Impact
LiteLLM-versies 1.81.16 tot en met 1.83.7 bevatten een kritieke SQL-injectiekwetsbaarheid binnen het API-sleutelverificatiemechanisme [S1] van de proxy. Succesvolle exploitatie stelt een niet-geverifieerde aanvaller in staat beveiligingscontroles te omzeilen of ongeautoriseerde databasebewerkingen uit te voeren [S1]. Deze kwetsbaarheid heeft een CVSS-score van 9,8 gekregen, wat de hoge impact op de systeemvertrouwelijkheid en -integriteit weerspiegelt. [S2].
Oorzaak
Het beveiligingslek bestaat omdat de LiteLLM-proxy de API-sleutel uit de Authorization-header niet goed kan opschonen of parametriseren voordat deze wordt gebruikt in een databasequery [S1]. Hierdoor kunnen kwaadaardige SQL-opdrachten die in de header zijn ingebed, worden uitgevoerd door de backend-database [S3].
Betrokken versies
- LiteLLM: versies 1.81.16 tot (maar niet inclusief) 1.83.7 [S1].
Betonreparaties
- Update LiteLLM: upgrade het
litellm-pakket onmiddellijk naar versie 1.83.7 of hoger om de injectiefout [S1] te patchen. - Databaselogboeken controleren: Controleer databasetoegangslogboeken op ongebruikelijke zoekpatronen of onverwachte syntaxis afkomstig van de proxyservice [S1].
Detectielogica
Beveiligingsteams kunnen blootstelling identificeren door:
- Versiescannen: omgevingsmanifesten controleren op LiteLLM-versies binnen het getroffen bereik (1.81.16 tot 1.83.6) [S1].
- Headerbewaking: inkomende verzoeken aan de LiteLLM-proxy inspecteren op SQL-injectiepatronen, specifiek binnen het
Authorization: Bearer-tokenveld [S1].
