Inverkan
LiteLLM versionerna 1.81.16 till 1.83.7 innehåller en kritisk SQL-injektionssårbarhet inom proxyns API nyckelverifieringsmekanism [S1]. Framgångsrik exploatering tillåter en oautentiserad angripare att kringgå säkerhetskontroller eller utföra obehöriga databasoperationer [S1]. Denna sårbarhet tilldelas ett CVSS-poäng på 9,8, vilket återspeglar dess höga inverkan på systemets konfidentialitet och integritet [S2].
Rotorsak
Sårbarheten existerar eftersom LiteLLM-proxyn misslyckas med att korrekt sanera eller parametrisera API-nyckeln som finns i Authorization-huvudet innan den används i en databasfråga [S1]. Detta gör att skadliga SQL-kommandon inbäddade i huvudet kan köras av backend-databasen [S3].
Berörda versioner
- LiteLLM: Versioner 1.81.16 upp till (men inte inklusive) 1.83.7 [S1].
Betongfixar
- Uppdatera LiteLLM: Uppgradera omedelbart
litellm-paketet till version 1.83.7 eller senare för att korrigera injektionsfelet [S1]. - Revisionsdatabasloggar: Granska databasåtkomstloggar för ovanliga frågemönster eller oväntad syntax som härrör från proxytjänsten [S1].
Detektionslogik
Säkerhetsteam kan identifiera exponering genom att:
- Versionsskanning: Kontrollerar miljömanifest för LiteLLM-versioner inom det berörda området (1.81.16 till 1.83.6) [S1].
- Rubrikövervakning: Inspekterar inkommande förfrågningar till LiteLLM-proxyn för SQL-injektionsmönster specifikt inom
Authorization: Bearer-tokenfältet [S1].
