FixVibe
Covered by FixVibecritical

LiteLLM-прокси-инъекция SQL (CVE-2026-42208)

Критическая уязвимость SQL-инъекции (CVE-2026-42208) в прокси-компоненте LiteLLM позволяет злоумышленникам обойти аутентификацию или получить доступ к конфиденциальной информации базы данных, используя процесс проверки ключа API.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Влияние

Версии LiteLLM с 1.81.16 по 1.83.7 содержат критическую уязвимость SQL-инъекции в механизме проверки ключа API прокси-сервера [S1]. Успешная эксплуатация позволяет неаутентифицированному злоумышленнику обойти меры безопасности или выполнить несанкционированные операции с базой данных [S1]. Этой уязвимости присвоен рейтинг CVSS 9,8, что отражает ее сильное влияние на конфиденциальность и целостность системы. [S2].

Основная причина

Уязвимость существует потому, что прокси-сервер LiteLLM не может должным образом очистить или параметризовать ключ API, указанный в заголовке Authorization, перед использованием его в запросе к базе данных [S1]. Это позволяет вредоносным командам SQL, встроенным в заголовок, выполняться внутренней базой данных [S3].

Затронутые версии

  • LiteLLM: версии от 1.81.16 до (но не включая) 1.83.7 [S1].

Конкретные исправления

  • Обновление LiteLLM: немедленно обновите пакет litellm до версии 1.83.7 или более поздней, чтобы исправить уязвимость внедрения [S1].
  • Аудит журналов базы данных: просмотрите журналы доступа к базе данных на предмет необычных шаблонов запросов или неожиданного синтаксиса, исходящего от прокси-службы [S1].

Логика обнаружения

Службы безопасности могут выявить воздействие следующим образом:

  • Сканирование версий: проверка манифестов среды на наличие версий LiteLLM в затрагиваемом диапазоне (от 1.81.16 до 1.83.6) [S1].
  • Мониторинг заголовков: проверка входящих запросов к прокси-серверу LiteLLM на наличие шаблонов внедрения SQL, в частности, в поле токена Authorization: Bearer [S1].