Ndikimi
Versionet LiteLLM 1.81.16 deri në 1.83.7 përmbajnë një cenueshmëri kritike të injektimit SQL brenda mekanizmit të verifikimit të çelësit API [S1] të përfaqësuesit. Shfrytëzimi i suksesshëm lejon një sulmues të paautentikuar të anashkalojë kontrollet e sigurisë ose të kryejë operacione të paautorizuara të bazës së të dhënave [S1]. Kësaj cenueshmërie i është caktuar një rezultat CVSS prej 9.8, duke reflektuar ndikimin e tij të lartë në konfidencialitetin dhe integritetin e sistemit [S2].
Shkaku rrënjësor
Dobësia ekziston sepse përfaqësuesi LiteLLM dështon të dezinfektojë ose parametrizojë siç duhet çelësin API të dhënë në kokën Authorization përpara se ta përdorë atë në një pyetje të bazës së të dhënave [S1]. Kjo lejon që komandat me qëllim të keq SQL të ngulitura në kokë të ekzekutohen nga baza e të dhënave prapa [S3].
Versione të prekura
- LiteLLM: Versionet 1.81.16 deri në (por pa përfshirë) 1.83.7 [S1].
Rregullime konkrete
- Përditëso LiteLLM: Përmirëso menjëherë paketën
litellmnë versionin 1.83.7 ose më të ri për të rregulluar defektin e injektimit [S1]. - Regjistrimet e bazës së të dhënave të auditimit: Rishikoni regjistrat e aksesit në bazën e të dhënave për modele të pazakonta të pyetjeve ose sintaksë të papritur që vijnë nga shërbimi përfaqësues [S1].
Logjika e zbulimit
Ekipet e sigurisë mund të identifikojnë ekspozimin duke:
- Skanimi i versionit: Kontrollimi i mjedisit shfaqet për versionet LiteLLM brenda intervalit të prekur (1.81.16 deri në 1.83.6) [S1].
- Monitorimi i kokës: Inspektimi i kërkesave hyrëse në përfaqësuesin LiteLLM për modelet e injektimit SQL posaçërisht brenda fushës së tokenit
Authorization: Bearer[S1].
