Kesan
LiteLLM versi 1.81.16 hingga 1.83.7 mengandungi kerentanan suntikan SQL yang kritikal dalam mekanisme pengesahan kunci API proksi [S1]. Eksploitasi yang berjaya membolehkan penyerang yang tidak disahkan memintas kawalan keselamatan atau melakukan operasi pangkalan data yang tidak dibenarkan [S1]. Kerentanan ini diberikan skor CVSS sebanyak 9.8, mencerminkan kesannya yang tinggi terhadap kerahsiaan dan integriti sistem [S2].
Punca Punca
Kerentanan wujud kerana proksi LiteLLM gagal membersihkan atau meparameterkan kunci API dengan betul yang disediakan dalam pengepala Authorization sebelum menggunakannya dalam pertanyaan pangkalan data [S1]. Ini membenarkan perintah SQL berniat jahat yang dibenamkan dalam pengepala untuk dilaksanakan oleh pangkalan data bahagian belakang [S3].
Versi Terjejas
- LiteLLM: Versi 1.81.16 sehingga (tetapi tidak termasuk) 1.83.7 [S1].
Pembetulan Konkrit
- Kemas kini LiteLLM: Naik taraf pakej
litellmdengan segera kepada versi 1.83.7 atau lebih baru untuk menampal kecacatan suntikan [S1]. - Log Pangkalan Data Audit: Semak log akses pangkalan data untuk corak pertanyaan luar biasa atau sintaks yang tidak dijangka yang berasal daripada perkhidmatan proksi [S1].
Logik Pengesanan
Pasukan keselamatan boleh mengenal pasti pendedahan dengan:
- Pengimbasan Versi: Menyemak manifes persekitaran untuk versi LiteLLM dalam julat yang terjejas (1.81.16 hingga 1.83.6) [S1].
- Pemantauan Pengepala: Memeriksa permintaan masuk ke proksi LiteLLM untuk corak suntikan SQL khususnya dalam medan token
Authorization: Bearer[S1].
