Virkning
LiteLLM versjoner 1.81.16 til og med 1.83.7 inneholder en kritisk SQL-injeksjonssårbarhet i proxyens API nøkkelverifiseringsmekanisme [S1]. Vellykket utnyttelse lar en uautentisert angriper omgå sikkerhetskontroller eller utføre uautoriserte databaseoperasjoner [S1]. Denne sårbarheten er tildelt en CVSS-score på 9,8, noe som gjenspeiler dens høye innvirkning på systemkonfidensialitet og integritet [S2].
Grunnårsak
Sikkerhetsproblemet eksisterer fordi LiteLLM-proxyen ikke klarer å rense eller parameterisere API-nøkkelen som er oppgitt i Authorization-overskriften før den brukes i en databasespørring [S1]. Dette gjør at ondsinnede SQL-kommandoer som er innebygd i overskriften, kan utføres av backend-databasen [S3].
Berørte versjoner
- LiteLLM: Versjoner 1.81.16 til (men ikke inkludert) 1.83.7 [S1].
Betongrettinger
- Oppdater LiteLLM: Oppgrader
litellm-pakken umiddelbart til versjon 1.83.7 eller nyere for å rette på injeksjonsfeilen [S1]. - Revisjonsdatabaselogger: Se gjennom databasetilgangslogger for uvanlige spørringsmønstre eller uventet syntaks som stammer fra proxy-tjenesten [S1].
Deteksjonslogikk
Sikkerhetsteam kan identifisere eksponering ved å:
- Versjonsskanning: Sjekker miljømanifester for LiteLLM-versjoner innenfor det berørte området (1.81.16 til 1.83.6) [S1].
- Toppovervåking: Inspiserer innkommende forespørsler til LiteLLM-proxyen for SQL-injeksjonsmønstre spesifikt innenfor
Authorization: Bearer-tokenfeltet [S1].
