FixVibe
Covered by FixVibecritical

LiteLLM Proxy SQL Injection (CVE-2026-42208)

Критична вразливість SQL-ін’єкції (CVE-2026-42208) у проксі-компоненті LiteLLM дозволяє зловмисникам обійти автентифікацію або отримати доступ до конфіденційної інформації бази даних, використовуючи процес перевірки ключа API.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Вплив

LiteLLM версій 1.81.16–1.83.7 містить критичну вразливість SQL-ін’єкцій у механізмі перевірки ключа API [S1] проксі. Успішне використання дозволяє неавтентифікованому зловмиснику обійти засоби захисту або виконати неавторизовані операції з базою даних [S1]. Цій уразливості присвоєно оцінку CVSS 9,8, що відображає її високий вплив на конфіденційність і цілісність системи [S2].

Основна причина

Уразливість існує через те, що проксі-сервер LiteLLM не може належним чином очистити або параметризувати ключ API, наданий у заголовку Authorization, перед його використанням у запиті до бази даних [S1]. Це дозволяє серверній базі даних [S3] виконувати шкідливі команди SQL, вбудовані в заголовок.

Уражені версії

  • LiteLLM: версії 1.81.16 до (але не включно) 1.83.7 [S1].

Конкретні виправлення

  • Оновити LiteLLM: негайно оновіть пакет litellm до версії 1.83.7 або пізнішої, щоб виправити недолік ін’єкції [S1].
  • Аудиторські журнали бази даних: переглядайте журнали доступу до бази даних на наявність незвичайних шаблонів запитів або неочікуваного синтаксису, що походить від проксі-сервісу [S1].

Логіка виявлення

Служби безпеки можуть визначити ризик за:

  • Сканування версій: перевірка маніфестів середовища для версій LiteLLM у межах ураженого діапазону (1.81.16 до 1.83.6) [S1].
  • Моніторинг заголовків: Перевірка вхідних запитів до проксі-сервера LiteLLM на предмет шаблонів ін’єкції SQL, зокрема в полі маркера Authorization: Bearer [S1].