Impact
Versiunile LiteLLM 1.81.16 până la 1.83.7 conțin o vulnerabilitate critică de injectare SQL în cadrul mecanismului de verificare a cheii API al proxy-ului [S1]. Exploatarea cu succes permite unui atacator neautentificat să ocolească controalele de securitate sau să efectueze operațiuni neautorizate în baza de date [S1]. Această vulnerabilitate are un scor CVSS de 9,8, ceea ce reflectă impactul ei mare asupra confidențialității și integrității sistemului [S2].
Cauza fundamentală
Vulnerabilitatea există deoarece proxy-ul LiteLLM nu reușește să dezinfecteze sau să parametrizeze corespunzător cheia API furnizată în antetul Authorization înainte de a o utiliza într-o interogare de bază de date [S1]. Acest lucru permite ca comenzile SQL rău intenționate încorporate în antet să fie executate de baza de date backend [S3].
Versiuni afectate
- LiteLLM: Versiunile 1.81.16 până la (dar nu includ) 1.83.7 [S1].
Remedieri concrete
- Actualizați LiteLLM: actualizați imediat pachetul
litellmla versiunea 1.83.7 sau o versiune ulterioară pentru a corecta defectul de injecție [S1]. - Audit jurnalele bazei de date: examinați jurnalele de acces la baze de date pentru modele de interogare neobișnuite sau sintaxă neașteptată care provine de la serviciul proxy [S1].
Logica de detectare
Echipele de securitate pot identifica expunerea prin:
- Scanare versiuni: Verificarea manifestelor de mediu pentru versiunile LiteLLM din intervalul afectat (1.81.16 - 1.83.6) [S1].
- Monitorizare antet: inspectarea solicitărilor primite către proxy-ul LiteLLM pentru modele de injecție SQL, în special în câmpul de simbol
Authorization: Bearer[S1].
