FixVibe
Covered by FixVibecritical

LiteLLM ப்ராக்ஸி SQL ஊசி (CVE-2026-42208) ZXCVFIXVIBESGEND ZXCVFIXVIBESEG1 LiteLLM பதிப்புகள் 1.81.16 முதல் 1.83.7 வரையிலான ப்ராக்ஸி CVE-2026-42208 விசை சரிபார்ப்பு தர்க்கத்தில் முக்கியமான SQL உட்செலுத்தலுக்கு ஆளாகலாம். ZXCVFIXVIBESGEND ZXCVFIXVIBESEG2 LiteLLM இன் ப்ராக்ஸி பாகத்தில் உள்ள முக்கியமான SQL இன்ஜெக்ஷன் பாதிப்பு (CVE-2026-42208) ஆனது, ZXCVFIXVIBETOKEN1ZXCV விசை சரிபார்ப்பு செயல்முறையைப் பயன்படுத்தி, தாக்குபவர்கள் அங்கீகாரத்தைத் தவிர்க்க அல்லது முக்கியமான தரவுத்தளத் தகவலை அணுக அனுமதிக்கிறது. ZXCVFIXVIBESGEND ZXCVFIXVIBESEG3 ## பாதிப்பு ZXCVFIXVIBESGEND ZXCVFIXVIBESEG4 LiteLLM பதிப்புகள் 1.81.16 முதல் 1.83.7 வரை ப்ராக்ஸியின் ZXCVFIXVIBETOKEN3ZXCV விசை சரிபார்ப்பு பொறிமுறையான CVE-2026-42208 க்குள் ஒரு முக்கியமான SQL ஊசி பாதிப்பு உள்ளது. வெற்றிகரமான சுரண்டல், அங்கீகரிக்கப்படாத தாக்குபவர் பாதுகாப்புக் கட்டுப்பாடுகளைத் தவிர்க்க அல்லது அங்கீகரிக்கப்படாத தரவுத்தள செயல்பாடுகளை ZXCVFIXVIBETOKEN1ZXCV செய்ய அனுமதிக்கிறது. இந்த பாதிப்புக்கு CVSS மதிப்பெண் 9.8 ஒதுக்கப்பட்டுள்ளது, இது அமைப்பின் ரகசியத்தன்மை மற்றும் ஒருமைப்பாடு ZXCVFIXVIBETOKEN2ZXCV ஆகியவற்றில் அதன் உயர் தாக்கத்தை பிரதிபலிக்கிறது. ZXCVFIXVIBESGEND ZXCVFIXVIBESEG5 ## மூல காரணம் ZXCVFIXVIBESGEND ZXCVFIXVIBESEG6 CVE-2026-42208 ஹெடரில் வழங்கப்பட்ட ZXCVFIXVIBETOKEN3ZXCV விசையை ZXCVFIXVIBETOKEN1ZXCEV என்ற தரவுத்தள வினவலில் பயன்படுத்துவதற்கு முன் LiteLLM ப்ராக்ஸி சரியாக சுத்தப்படுத்தவோ அல்லது அளவுருவாக்கவோ தவறியதால், பாதிப்பு உள்ளது. இது ஹெடரில் உட்பொதிக்கப்பட்ட தீங்கிழைக்கும் SQL கட்டளைகளை பின்தள தரவுத்தளமான ZXCVFIXVIBETOKEN2ZXCV மூலம் செயல்படுத்த அனுமதிக்கிறது. ZXCVFIXVIBESGEND ZXCVFIXVIBESEG7 ## பாதிக்கப்பட்ட பதிப்புகள் ZXCVFIXVIBESGEND ZXCVFIXVIBESEG8 - **LiteLLM**: பதிப்புகள் 1.81.16 வரை (ஆனால் உட்பட) 1.83.7 CVE-2026-42208. ZXCVFIXVIBESGEND ZXCVFIXVIBESEG9 ## கான்கிரீட் திருத்தங்கள் ZXCVFIXVIBESGEND ZXCVFIXVIBESEG10 - **LiteLLMஐப் புதுப்பிக்கவும்**: CVE-2026-42208 தொகுப்பை உடனடியாக **1.83.7** பதிப்புக்கு மேம்படுத்தவும் அல்லது ZXCVFIXVIBETOKEN1ZXCV இன்ஜெக்ஷன் குறைபாட்டை சரிசெய்யவும். ZXCVFIXVIBESGEND ZXCVFIXVIBESEG11 - **தணிக்கை தரவுத்தளப் பதிவுகள்**: CVE-2026-42208 ப்ராக்ஸி சேவையிலிருந்து தோன்றிய அசாதாரண வினவல் முறைகள் அல்லது எதிர்பாராத தொடரியல் தரவுத்தள அணுகல் பதிவுகளை மதிப்பாய்வு செய்யவும். ZXCVFIXVIBESGEND ZXCVFIXVIBESEG12 ## கண்டறிதல் தர்க்கம் ZXCVFIXVIBESGEND ZXCVFIXVIBESEG13 பாதுகாப்பு குழுக்கள் இதன் மூலம் வெளிப்பாட்டைக் கண்டறியலாம்: ZXCVFIXVIBESGEND ZXCVFIXVIBESEG14 - **பதிப்பு ஸ்கேனிங்**: பாதிக்கப்பட்ட வரம்பிற்குள் (1.81.16 முதல் 1.83.6 வரை) லைட்எல்எல்எம் பதிப்புகளுக்கான சூழலைச் சரிபார்க்கிறது CVE-2026-42208. ZXCVFIXVIBESGEND ZXCVFIXVIBESEG15 - **தலைப்பு கண்காணிப்பு**: குறிப்பாக CVE-2026-42208 டோக்கன் புலம் ZXCVFIXVIBETOKEN1ZXCV க்குள் SQL ஊசி வடிவங்களுக்கான LiteLLM ப்ராக்ஸிக்கு உள்வரும் கோரிக்கைகளை ஆய்வு செய்தல்.

A critical SQL injection vulnerability (CVE-2026-42208) in LiteLLM's proxy component allows attackers to bypass authentication or access sensitive database information by exploiting the API key verification process.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Impact

LiteLLM versions 1.81.16 through 1.83.7 contain a critical SQL injection vulnerability within the proxy's API key verification mechanism [S1]. Successful exploitation allows an unauthenticated attacker to bypass security controls or perform unauthorized database operations [S1]. This vulnerability is assigned a CVSS score of 9.8, reflecting its high impact on system confidentiality and integrity [S2].

Root Cause

The vulnerability exists because the LiteLLM proxy fails to properly sanitize or parameterize the API key provided in the Authorization header before using it in a database query [S1]. This allows malicious SQL commands embedded in the header to be executed by the backend database [S3].

Affected Versions

  • LiteLLM: Versions 1.81.16 up to (but not including) 1.83.7 [S1].

Concrete Fixes

  • Update LiteLLM: Immediately upgrade the litellm package to version 1.83.7 or later to patch the injection flaw [S1].
  • Audit Database Logs: Review database access logs for unusual query patterns or unexpected syntax originating from the proxy service [S1].

Detection Logic

Security teams can identify exposure by:

  • Version Scanning: Checking environment manifests for LiteLLM versions within the affected range (1.81.16 to 1.83.6) [S1].
  • Header Monitoring: Inspecting incoming requests to the LiteLLM proxy for SQL injection patterns specifically within the Authorization: Bearer token field [S1].