Влияние
Версии LiteLLM с 1.81.16 по 1.83.7 содержат критическую уязвимость SQL-инъекции в механизме проверки ключа API прокси-сервера [S1]. Успешная эксплуатация позволяет неаутентифицированному злоумышленнику обойти меры безопасности или выполнить несанкционированные операции с базой данных [S1]. Этой уязвимости присвоен рейтинг CVSS 9,8, что отражает ее сильное влияние на конфиденциальность и целостность системы. [S2].
Основная причина
Уязвимость существует потому, что прокси-сервер LiteLLM не может должным образом очистить или параметризовать ключ API, указанный в заголовке Authorization, перед использованием его в запросе к базе данных [S1]. Это позволяет вредоносным командам SQL, встроенным в заголовок, выполняться внутренней базой данных [S3].
Затронутые версии
- LiteLLM: версии от 1.81.16 до (но не включая) 1.83.7 [S1].
Конкретные исправления
- Обновление LiteLLM: немедленно обновите пакет
litellmдо версии 1.83.7 или более поздней, чтобы исправить уязвимость внедрения [S1]. - Аудит журналов базы данных: просмотрите журналы доступа к базе данных на предмет необычных шаблонов запросов или неожиданного синтаксиса, исходящего от прокси-службы [S1].
Логика обнаружения
Службы безопасности могут выявить воздействие следующим образом:
- Сканирование версий: проверка манифестов среды на наличие версий LiteLLM в затрагиваемом диапазоне (от 1.81.16 до 1.83.6) [S1].
- Мониторинг заголовков: проверка входящих запросов к прокси-серверу LiteLLM на наличие шаблонов внедрения SQL, в частности, в поле токена
Authorization: Bearer[S1].
