Вплив
LiteLLM версій 1.81.16–1.83.7 містить критичну вразливість SQL-ін’єкцій у механізмі перевірки ключа API [S1] проксі. Успішне використання дозволяє неавтентифікованому зловмиснику обійти засоби захисту або виконати неавторизовані операції з базою даних [S1]. Цій уразливості присвоєно оцінку CVSS 9,8, що відображає її високий вплив на конфіденційність і цілісність системи [S2].
Основна причина
Уразливість існує через те, що проксі-сервер LiteLLM не може належним чином очистити або параметризувати ключ API, наданий у заголовку Authorization, перед його використанням у запиті до бази даних [S1]. Це дозволяє серверній базі даних [S3] виконувати шкідливі команди SQL, вбудовані в заголовок.
Уражені версії
- LiteLLM: версії 1.81.16 до (але не включно) 1.83.7 [S1].
Конкретні виправлення
- Оновити LiteLLM: негайно оновіть пакет
litellmдо версії 1.83.7 або пізнішої, щоб виправити недолік ін’єкції [S1]. - Аудиторські журнали бази даних: переглядайте журнали доступу до бази даних на наявність незвичайних шаблонів запитів або неочікуваного синтаксису, що походить від проксі-сервісу [S1].
Логіка виявлення
Служби безпеки можуть визначити ризик за:
- Сканування версій: перевірка маніфестів середовища для версій LiteLLM у межах ураженого діапазону (1.81.16 до 1.83.6) [S1].
- Моніторинг заголовків: Перевірка вхідних запитів до проксі-сервера LiteLLM на предмет шаблонів ін’єкції SQL, зокрема в полі маркера
Authorization: Bearer[S1].
