Tác động
LiteLLM phiên bản 1.81.16 đến 1.83.7 chứa lỗ hổng SQL nghiêm trọng trong cơ chế xác minh khóa API của proxy [S1]. Việc khai thác thành công cho phép kẻ tấn công không được xác thực vượt qua các biện pháp kiểm soát bảo mật hoặc thực hiện các hoạt động cơ sở dữ liệu trái phép [S1]. Lỗ hổng này được ấn định điểm CVSS là 9,8, phản ánh tác động lớn của nó đến tính bảo mật và tính toàn vẹn của hệ thống [S2].
Nguyên nhân gốc rễ
Lỗ hổng tồn tại do proxy LiteLLM không vệ sinh hoặc tham số hóa đúng cách khóa API được cung cấp trong tiêu đề Authorization trước khi sử dụng nó trong truy vấn cơ sở dữ liệu [S1]. Điều này cho phép cơ sở dữ liệu phụ trợ [S3] thực thi các lệnh SQL độc hại được nhúng trong tiêu đề.
Phiên bản bị ảnh hưởng
- LiteLLM: Phiên bản 1.81.16 đến (nhưng không bao gồm) 1.83.7 [S1].
Sửa chữa bê tông
- Update LiteLLM: Nâng cấp ngay gói
litellmlên phiên bản 1.83.7 trở lên để vá lỗ hổng tiêm [S1]. - Kiểm tra nhật ký cơ sở dữ liệu: Xem lại nhật ký truy cập cơ sở dữ liệu để tìm các mẫu truy vấn bất thường hoặc cú pháp không mong muốn bắt nguồn từ dịch vụ proxy [S1].
Logic phát hiện
Các nhóm bảo mật có thể xác định khả năng tiếp xúc bằng cách:
- Quét phiên bản: Kiểm tra bảng kê khai môi trường cho các phiên bản LiteLLM trong phạm vi bị ảnh hưởng (1.81.16 đến 1.83.6) [S1].
- Giám sát tiêu đề: Kiểm tra các yêu cầu đến proxy LiteLLM để tìm các mẫu chèn SQL cụ thể trong trường mã thông báo
Authorization: Bearer[S1].
