Impacto
As versões 1.81.16 a 1.83.7 do LiteLLM contêm uma vulnerabilidade crítica de injeção de SQL no mecanismo de verificação de chave API do proxy [S1]. A exploração bem-sucedida permite que um invasor não autenticado contorne os controles de segurança ou execute operações não autorizadas no banco de dados [S1]. Esta vulnerabilidade recebeu uma pontuação CVSS de 9,8, refletindo seu alto impacto na confidencialidade e integridade do sistema [S2].
Causa Raiz
A vulnerabilidade existe porque o proxy LiteLLM não consegue higienizar ou parametrizar adequadamente a chave API fornecida no cabeçalho Authorization antes de usá-la em uma consulta de banco de dados [S1]. Isso permite que comandos SQL maliciosos incorporados no cabeçalho sejam executados pelo banco de dados backend [S3].
Versões afetadas
- LiteLLM: Versões 1.81.16 até (mas não incluindo) 1.83.7 [S1].
Correções de concreto
- Atualizar LiteLLM: atualize imediatamente o pacote
litellmpara a versão 1.83.7 ou posterior para corrigir a falha de injeção [S1]. - Logs de auditoria do banco de dados: revise os logs de acesso ao banco de dados em busca de padrões de consulta incomuns ou sintaxe inesperada originada do serviço de proxy [S1].
Lógica de Detecção
As equipes de segurança podem identificar a exposição:
- Verificação de versão: verificação de manifestos de ambiente para versões LiteLLM dentro do intervalo afetado (1.81.16 a 1.83.6) [S1].
- Monitoramento de cabeçalho: inspecionando solicitações recebidas para o proxy LiteLLM para padrões de injeção SQL especificamente dentro do campo de token
Authorization: Bearer[S1].
