Vplyv
LiteLLM verzie 1.81.16 až 1.83.7 obsahujú kritickú zraniteľnosť vkladania SQL v rámci mechanizmu overovania kľúčov API servera proxy [S1]. Úspešné využitie umožňuje neoverenému útočníkovi obísť bezpečnostné kontroly alebo vykonať neoprávnené operácie s databázou [S1]. Tejto zraniteľnosti je priradené skóre CVSS 9,8, čo odráža jej vysoký vplyv na dôvernosť a integritu systému [S2].
Hlavná príčina
Chyba zabezpečenia existuje, pretože server proxy LiteLLM nedokáže správne dezinfikovať alebo parametrizovať kľúč API uvedený v hlavičke Authorization pred jeho použitím v databázovom dotaze [S1]. To umožňuje, aby backendová databáza [S3] spúšťala škodlivé príkazy SQL vložené do hlavičky.
Ovplyvnené verzie
- LiteLLM: Verzie 1.81.16 až (ale nie vrátane) 1.83.7 [S1].
Opravy betónu
- Aktualizovať LiteLLM: Okamžite aktualizujte balík
litellmna verziu 1.83.7 alebo novšiu, aby ste opravili chybu vstrekovania [S1]. - Audit Database Logs: Skontrolujte denníky prístupu k databáze, či neobsahujú neobvyklé vzory dopytov alebo neočakávanú syntax pochádzajúcu zo služby proxy [S1].
Logika detekcie
Bezpečnostné tímy môžu identifikovať vystavenie pomocou:
- Skenovanie verzií: Kontroluje sa manifestácia prostredia pre verzie LiteLLM v dotknutom rozsahu (1.81.16 až 1.83.6) [S1].
- Monitorovanie hlavičky: Kontrola prichádzajúcich požiadaviek na proxy server LiteLLM pre vzory vkladania SQL konkrétne v poli tokenu
Authorization: Bearer[S1].
