FixVibe
Covered by FixVibecritical

LiteLLM Proxy SQL Injection (CVE-2026-42208)

En kritisk SQL-injeksjonssårbarhet (CVE-2026-42208) i LiteLLMs proxy-komponent lar angripere omgå autentisering eller få tilgang til sensitiv databaseinformasjon ved å utnytte API-nøkkelverifiseringsprosessen.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Virkning

LiteLLM versjoner 1.81.16 til og med 1.83.7 inneholder en kritisk SQL-injeksjonssårbarhet i proxyens API nøkkelverifiseringsmekanisme [S1]. Vellykket utnyttelse lar en uautentisert angriper omgå sikkerhetskontroller eller utføre uautoriserte databaseoperasjoner [S1]. Denne sårbarheten er tildelt en CVSS-score på 9,8, noe som gjenspeiler dens høye innvirkning på systemkonfidensialitet og integritet [S2].

Grunnårsak

Sikkerhetsproblemet eksisterer fordi LiteLLM-proxyen ikke klarer å rense eller parameterisere API-nøkkelen som er oppgitt i Authorization-overskriften før den brukes i en databasespørring [S1]. Dette gjør at ondsinnede SQL-kommandoer som er innebygd i overskriften, kan utføres av backend-databasen [S3].

Berørte versjoner

  • LiteLLM: Versjoner 1.81.16 til (men ikke inkludert) 1.83.7 [S1].

Betongrettinger

  • Oppdater LiteLLM: Oppgrader litellm-pakken umiddelbart til versjon 1.83.7 eller nyere for å rette på injeksjonsfeilen [S1].
  • Revisjonsdatabaselogger: Se gjennom databasetilgangslogger for uvanlige spørringsmønstre eller uventet syntaks som stammer fra proxy-tjenesten [S1].

Deteksjonslogikk

Sikkerhetsteam kan identifisere eksponering ved å:

  • Versjonsskanning: Sjekker miljømanifester for LiteLLM-versjoner innenfor det berørte området (1.81.16 til 1.83.6) [S1].
  • Toppovervåking: Inspiserer innkommende forespørsler til LiteLLM-proxyen for SQL-injeksjonsmønstre spesifikt innenfor Authorization: Bearer-tokenfeltet [S1].