Wpływ
Wersje LiteLLM od 1.81.16 do 1.83.7 zawierają krytyczną lukę w zabezpieczeniach polegającą na wstrzykiwaniu SQL w mechanizmie weryfikacji klucza API serwera proxy [S1]. Pomyślne wykorzystanie umożliwia nieuwierzytelnionemu atakującemu ominięcie kontroli bezpieczeństwa lub wykonanie nieautoryzowanych operacji na bazie danych. [S1]. Luce tej przypisano ocenę CVSS na poziomie 9,8, co odzwierciedla jej duży wpływ na poufność i integralność systemu [S2].
Główna przyczyna
Luka istnieje, ponieważ serwer proxy LiteLLM nie czyści ani nie parametryzuje klucza API podanego w nagłówku Authorization przed użyciem go w zapytaniu do bazy danych [S1]. Umożliwia to wykonanie złośliwych poleceń SQL osadzonych w nagłówku przez bazę danych zaplecza [S3].
Wersje, których dotyczy problem
- LiteLLM: Wersje 1.81.16 do (ale nie włącznie) 1.83.7 [S1].
Poprawki betonu
- Aktualizacja LiteLLM: Natychmiast zaktualizuj pakiet
litellmdo wersji 1.83.7 lub nowszej, aby załatać błąd wtrysku [S1]. - Audyt dzienników bazy danych: Przejrzyj dzienniki dostępu do bazy danych pod kątem nietypowych wzorców zapytań lub nieoczekiwanej składni pochodzącej z usługi proxy [S1].
Logika wykrywania
Zespoły ds. bezpieczeństwa mogą zidentyfikować narażenie na podstawie:
- Skanowanie wersji: Sprawdzanie manifestów środowiska dla wersji LiteLLM w zakresie, którego dotyczy problem (1.81.16 do 1.83.6) [S1].
- Monitorowanie nagłówków: Sprawdzanie przychodzących żądań do proxy LiteLLM pod kątem wzorców wstrzykiwania SQL, szczególnie w polu tokena
Authorization: Bearer[S1].
