FixVibe
Covered by FixVibecritical

Wstrzykiwanie SQL proxy LiteLLM (CVE-2026-42208)

Krytyczna luka w zabezpieczeniach umożliwiająca wstrzykiwanie kodu SQL (CVE-2026-42208) w komponencie proxy LiteLLM umożliwia atakującym ominięcie uwierzytelnienia lub uzyskanie dostępu do poufnych informacji bazy danych poprzez wykorzystanie procesu weryfikacji klucza API.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Wpływ

Wersje LiteLLM od 1.81.16 do 1.83.7 zawierają krytyczną lukę w zabezpieczeniach polegającą na wstrzykiwaniu SQL w mechanizmie weryfikacji klucza API serwera proxy [S1]. Pomyślne wykorzystanie umożliwia nieuwierzytelnionemu atakującemu ominięcie kontroli bezpieczeństwa lub wykonanie nieautoryzowanych operacji na bazie danych. [S1]. Luce tej przypisano ocenę CVSS na poziomie 9,8, co odzwierciedla jej duży wpływ na poufność i integralność systemu [S2].

Główna przyczyna

Luka istnieje, ponieważ serwer proxy LiteLLM nie czyści ani nie parametryzuje klucza API podanego w nagłówku Authorization przed użyciem go w zapytaniu do bazy danych [S1]. Umożliwia to wykonanie złośliwych poleceń SQL osadzonych w nagłówku przez bazę danych zaplecza [S3].

Wersje, których dotyczy problem

  • LiteLLM: Wersje 1.81.16 do (ale nie włącznie) 1.83.7 [S1].

Poprawki betonu

  • Aktualizacja LiteLLM: Natychmiast zaktualizuj pakiet litellm do wersji 1.83.7 lub nowszej, aby załatać błąd wtrysku [S1].
  • Audyt dzienników bazy danych: Przejrzyj dzienniki dostępu do bazy danych pod kątem nietypowych wzorców zapytań lub nieoczekiwanej składni pochodzącej z usługi proxy [S1].

Logika wykrywania

Zespoły ds. bezpieczeństwa mogą zidentyfikować narażenie na podstawie:

  • Skanowanie wersji: Sprawdzanie manifestów środowiska dla wersji LiteLLM w zakresie, którego dotyczy problem (1.81.16 do 1.83.6) [S1].
  • Monitorowanie nagłówków: Sprawdzanie przychodzących żądań do proxy LiteLLM pod kątem wzorców wstrzykiwania SQL, szczególnie w polu tokena Authorization: Bearer [S1].