Epekto
Ang mga bersyon ng LiteLLM na 1.81.16 hanggang 1.83.7 ay naglalaman ng kritikal na kahinaan ng SQL injection sa loob ng API na mekanismo ng pag-verify ng key na [S1] ng proxy. Ang matagumpay na pagsasamantala ay nagbibigay-daan sa isang hindi napatotohanan na umaatake na i-bypass ang mga kontrol sa seguridad o magsagawa ng hindi awtorisadong mga pagpapatakbo ng database [S1]. Ang kahinaang ito ay binibigyan ng marka ng CVSS na 9.8, na nagpapakita ng mataas na epekto nito sa pagiging kumpidensyal at integridad ng system [S2].
Root Cause
Umiiral ang kahinaan dahil nabigo ang LiteLLM proxy na i-sanitize o i-parameter nang maayos ang API key na ibinigay sa header ng Authorization bago ito gamitin sa isang query sa database na [S1]. Nagbibigay-daan ito sa mga nakakahamak na SQL command na naka-embed sa header na isagawa ng backend database na [S3].
Mga Apektadong Bersyon
- LiteLLM: Mga Bersyon 1.81.16 hanggang sa (ngunit hindi kasama) 1.83.7 [S1].
Mga Konkretong Pag-aayos
- I-update ang LiteLLM: Agad na i-upgrade ang
litellmpackage sa bersyon 1.83.7 o mas bago para ma-patch ang injection flaw [S1]. - Mga Log ng Database ng Audit: Suriin ang mga log ng access sa database para sa hindi pangkaraniwang mga pattern ng query o hindi inaasahang syntax na nagmumula sa serbisyo ng proxy na [S1].
Logic ng Detection
Maaaring matukoy ng mga security team ang pagkakalantad sa pamamagitan ng:
- Pag-scan ng Bersyon: Sinusuri ang mga manifest ng kapaligiran para sa mga bersyon ng LiteLLM sa loob ng apektadong hanay (1.81.16 hanggang 1.83.6) [S1].
- Header Monitoring: Pag-inspeksyon ng mga papasok na kahilingan sa LiteLLM proxy para sa mga pattern ng SQL injection partikular sa loob ng
Authorization: Bearertoken field [S1].
