FixVibe
Covered by FixVibecritical

ЗКСЦВФИКСВИБЕСЕГ0 ЛитеЛЛМ проки СКЛ ињекција (ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ) ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ1 Верзије ЛитеЛЛМ-а од 1.81.16 до 1.83.7 су рањиве на критичну СКЛ ињекцију у прокси логику верификације кључа ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ2 Критична рањивост СКЛ ињекције (ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ) у ЛитеЛЛМ-овој проки компоненти омогућава нападачима да заобиђу аутентификацију или приступе осетљивим информацијама базе података искоришћавањем процеса верификације кључа ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ3 ## Импацт ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ4 ЛитеЛЛМ верзије од 1.81.16 до 1.83.7 садрже критичну рањивост СКЛ ињекције у оквиру механизма за верификацију кључа ЗКСЦВФИКСВИБЕТОКЕН3ЗКСЦВ проксија ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Успешна експлоатација омогућава нападачу без аутентификације да заобиђе безбедносне контроле или изврши неовлашћене операције базе података ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. Овој рањивости је додељен ЦВСС резултат од 9,8, што одражава њен велики утицај на поверљивост и интегритет система ЗКСЦВФИКСВИБЕТОКЕН2ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ5 ## Основни узрок ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ6 Рањивост постоји зато што прокси ЛитеЛЛМ не успева да правилно санира или параметризује кључ ЗКСЦВФИКСВИБЕТОКЕН3ЗКСЦВ који се налази у заглављу ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ пре него што га употреби у упиту базе података ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. Ово омогућава да позадинска база података ЗКСЦВФИКСВИБЕТОКЕН2ЗКСЦВ изврши злонамерне СКЛ команде уграђене у заглавље. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ7 ## Захваћене верзије ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ8 - **ЛитеЛЛМ**: Верзије од 1.81.16 до (али не укључујући) 1.83.7 ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ9 ## Бетонске поправке ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ10 - **Ажурирај ЛитеЛЛМ**: Одмах надоградите пакет ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ на верзију **1.83.7** или новију да бисте закрпили грешку у убризгавању ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ11 - **Евиденција базе података ревизије**: Прегледајте евиденцију приступа бази података за необичне обрасце упита или неочекивану синтаксу која потиче од прокси услуге ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ12 ## Логика детекције ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ13 Безбедносни тимови могу да идентификују изложеност на следећи начин: ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ14 - **Скенирање верзија**: Провера манифеста окружења за ЛитеЛЛМ верзије унутар погођеног опсега (1.81.16 до 1.83.6) ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ15 - **Надгледање заглавља**: Провера долазних захтева за ЛитеЛЛМ проки за обрасце убризгавања СКЛ-а посебно унутар поља токена ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ.

A critical SQL injection vulnerability (CVE-2026-42208) in LiteLLM's proxy component allows attackers to bypass authentication or access sensitive database information by exploiting the API key verification process.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Impact

LiteLLM versions 1.81.16 through 1.83.7 contain a critical SQL injection vulnerability within the proxy's API key verification mechanism [S1]. Successful exploitation allows an unauthenticated attacker to bypass security controls or perform unauthorized database operations [S1]. This vulnerability is assigned a CVSS score of 9.8, reflecting its high impact on system confidentiality and integrity [S2].

Root Cause

The vulnerability exists because the LiteLLM proxy fails to properly sanitize or parameterize the API key provided in the Authorization header before using it in a database query [S1]. This allows malicious SQL commands embedded in the header to be executed by the backend database [S3].

Affected Versions

  • LiteLLM: Versions 1.81.16 up to (but not including) 1.83.7 [S1].

Concrete Fixes

  • Update LiteLLM: Immediately upgrade the litellm package to version 1.83.7 or later to patch the injection flaw [S1].
  • Audit Database Logs: Review database access logs for unusual query patterns or unexpected syntax originating from the proxy service [S1].

Detection Logic

Security teams can identify exposure by:

  • Version Scanning: Checking environment manifests for LiteLLM versions within the affected range (1.81.16 to 1.83.6) [S1].
  • Header Monitoring: Inspecting incoming requests to the LiteLLM proxy for SQL injection patterns specifically within the Authorization: Bearer token field [S1].