FixVibe
Covered by FixVibecritical

ப்ராக்ஸி API விசை சரிபார்ப்பில் LiteLLM SQL ஊசி (CVE-2026-42208) ZXCVFIXVIBESGEND ZXCVFIXVIBESEG1 LiteLLM பதிப்புகள் 1.81.16 முதல் 1.83.6 வரையிலான ப்ராக்ஸி API விசை சரிபார்ப்பில் (CVE-2026-42208) முக்கியமான SQL இன்ஜெக்ஷனால் பாதிக்கப்படலாம். 1.83.7 இல் சரி செய்யப்பட்டது. ZXCVFIXVIBESGEND ZXCVFIXVIBESEG2 LiteLLM பதிப்புகள் 1.81.16 முதல் 1.83.6 வரை ப்ராக்ஸி CVE-2026-42208 விசை சரிபார்ப்பு தர்க்கத்தில் முக்கியமான SQL இன்ஜெக்ஷன் பாதிப்பு உள்ளது. இந்தக் குறைபாடானது, அங்கீகரிக்கப்படாத தாக்குபவர்கள் அங்கீகாரக் கட்டுப்பாடுகளைத் தவிர்க்க அல்லது அடிப்படை தரவுத்தளத்தை அணுக அனுமதிக்கிறது. பதிப்பு 1.83.7 இல் சிக்கல் தீர்க்கப்பட்டது. ZXCVFIXVIBESGEND ZXCVFIXVIBESEG3 ## பாதிப்பு ZXCVFIXVIBESGEND ZXCVFIXVIBESEG4 LiteLLM ஆனது அதன் ப்ராக்ஸி ZXCVFIXVIBETOKEN3ZXCV விசை சரிபார்ப்பு செயல்முறை CVE-2026-42208 இல் முக்கியமான SQL உட்செலுத்துதல் பாதிப்பைக் கொண்டுள்ளது. இந்தக் குறைபாடு, அங்கீகரிக்கப்படாத தாக்குபவர்கள், பாதுகாப்புச் சோதனைகளைத் தவிர்த்து, APIZXCVFIXVIBETOKEN2ZXCV தரவுத்தளத்திலிருந்து தரவை அணுகுவதற்கு அல்லது வெளியேற்றுவதற்கு அனுமதிக்கிறது. ZXCVFIXVIBESGEND ZXCVFIXVIBESEG5 ## மூல காரணம் ZXCVFIXVIBESGEND ZXCVFIXVIBESEG6 சிக்கல் ZXCVFIXVIBETOKEN3ZXCV (SQL ஊசி) CVE-2026-42208 என அடையாளம் காணப்பட்டது. இது LiteLLM ப்ராக்ஸி கூறு API இன் ZXCVFIXVIBETOKEN4ZXCV விசை சரிபார்ப்பு தர்க்கத்தில் அமைந்துள்ளது. ZXCVFIXVIBETOKEN2ZXCV தரவுத்தள வினவல்களில் பயன்படுத்தப்படும் உள்ளீட்டின் போதுமான சுத்திகரிப்பு இல்லாததால் பாதிப்பு ஏற்படுகிறது. ZXCVFIXVIBESGEND ZXCVFIXVIBESEG7 ## பாதிக்கப்பட்ட பதிப்புகள் ZXCVFIXVIBESGEND ZXCVFIXVIBESEG8 LiteLLM பதிப்புகள் **1.81.16** முதல் **1.83.6** வரை இந்த பாதிப்பு CVE-2026-42208. ZXCVFIXVIBESGEND ZXCVFIXVIBESEG9 ## கான்கிரீட் திருத்தங்கள் ZXCVFIXVIBESGEND ZXCVFIXVIBESEG10 இந்த பாதிப்பைக் குறைக்க LiteLLM ஐ **1.83.7** அல்லது அதற்கு மேற்பட்ட பதிப்புக்கு புதுப்பிக்கவும். CVE-2026-42208. ZXCVFIXVIBESGEND ZXCVFIXVIBESEG11 ## அதை எப்படி CVE-2026-42208 சோதிக்கிறது ZXCVFIXVIBESGEND ZXCVFIXVIBESEG12 ZXCVFIXVIBETOKEN5ZXCV இப்போது இதை ZXCVFIXVIBETOKEN6ZXCV ரெப்போ ஸ்கேன்களில் சேர்க்கிறது. CVE-2026-42208, API, ZXCVFIXVIBETOKEN2ZXCV மற்றும் ZXCVFIXVIBETOKEN3ZXCV உள்ளிட்ட அங்கீகரிக்கப்பட்ட களஞ்சிய சார்பு கோப்புகளை மட்டுமே காசோலை படிக்கிறது. இது LiteLLM பின்கள் அல்லது பாதிக்கப்பட்ட வரம்பு ZXCVFIXVIBETOKEN4ZXCV உடன் பொருந்தக்கூடிய பதிப்புக் கட்டுப்பாடுகளைக் கொடியிடுகிறது, பின்னர் சார்புக் கோப்பு, வரி எண், ஆலோசனை ஐடிகள், பாதிக்கப்பட்ட வரம்பு மற்றும் நிலையான பதிப்பு ஆகியவற்றைப் புகாரளிக்கிறது. ZXCVFIXVIBESGEND ZXCVFIXVIBESEG13 இது நிலையான, படிக்க மட்டுமேயான ரெப்போ காசோலை. இது வாடிக்கையாளர் குறியீட்டை செயல்படுத்தாது மற்றும் சுரண்டல் பேலோடுகளை அனுப்பாது.

LiteLLM versions 1.81.16 through 1.83.6 contain a critical SQL injection vulnerability in the Proxy API key verification logic. This flaw allows unauthenticated attackers to bypass authentication controls or access the underlying database. The issue is resolved in version 1.83.7.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Impact

LiteLLM contains a critical SQL injection vulnerability in its Proxy API key verification process [S1]. This flaw allows unauthenticated attackers to bypass security checks and potentially access or exfiltrate data from the underlying database [S1][S3].

Root Cause

The issue is identified as CWE-89 (SQL Injection) [S1]. It is located in the API key verification logic of the LiteLLM Proxy component [S2]. The vulnerability stems from insufficient sanitization of input used in database queries [S1].

Affected Versions

LiteLLM versions 1.81.16 through 1.83.6 are affected by this vulnerability [S1].

Concrete Fixes

Update LiteLLM to version 1.83.7 or higher to mitigate this vulnerability [S1].

How FixVibe tests for it

FixVibe now includes this in GitHub repo scans. The check reads authorized repository dependency files only, including requirements.txt, pyproject.toml, poetry.lock, and Pipfile.lock. It flags LiteLLM pins or version constraints that match the affected range >=1.81.16 <1.83.7, then reports the dependency file, line number, advisory IDs, affected range, and fixed version.

This is a static, read-only repo check. It does not execute customer code and does not send exploit payloads.