FixVibe
Covered by FixVibecritical

LiteLLM 代理 SQL 注入 (CVE-2026-42208) ZXCVFIXVIBESEND ZXCVFIXVIBESEG1 LiteLLM 版本 1.81.16 至 1.83.7 容易受到代理 CVE-2026-42208 密钥验证逻辑中关键 SQL 注入的攻击。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG2 LiteLLM 代理组件中的严重 SQL 注入漏洞 (CVE-2026-42208) 允许攻击者通过利用 ZXCVFIXVIBETOKEN1ZXCV 密钥验证过程来绕过身份验证或访问敏感数据库信息。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG3 ## 影响 ZXCVFIXVIBESEND ZXCVFIXVIBESEG4 LiteLLM 版本 1.81.16 至 1.83.7 在代理的 ZXCVFIXVIBETOKEN3ZXCV 密钥验证机制 CVE-2026-42208 中包含严重的 SQL 注入漏洞。成功利用该漏洞允许未经身份验证的攻击者绕过安全控制或执行未经授权的数据库操作 ZXCVFIXVIBETOKEN1ZXCV。该漏洞的 CVSS 评分为 9.8,反映出其对系统机密性和完整性 ZXCVFIXVIBETOKEN2ZXCV 的高度影响。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG5 ## 根本原因 ZXCVFIXVIBESEND ZXCVFIXVIBESEG6 该漏洞的存在是因为 LiteLLM 代理在数据库查询 ZXCVFIXVIBETOKEN1ZXCV 中使用 ZXCVFIXVIBETOKEN1ZXCV 标头中提供的 ZXCVFIXVIBETOKEN3ZXCV 密钥之前无法正确清理或参数化该密钥。这使得嵌入在标头中的恶意SQL命令可以由后端数据库ZXCVFIXVIBETOKEN2ZXCV执行。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG7 ## 受影响的版本 ZXCVFIXVIBESEND ZXCVFIXVIBESEG8 - **LiteLLM**:版本 1.81.16 至(但不包括)1.83.7 CVE-2026-42208。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG9 ## 具体修复 ZXCVFIXVIBESEND ZXCVFIXVIBESEG10 - **更新LiteLLM**:立即将CVE-2026-42208包升级到版本**1.83.7**或更高版本,以修补注入缺陷ZXCVFIXVIBETOKEN1ZXCV。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG11 - **审核数据库日志**:检查数据库访问日志是否存在源自代理服务 CVE-2026-42208 的异常查询模式或意外语法。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG12 ## 检测逻辑 ZXCVFIXVIBESEND ZXCVFIXVIBESEG13 安全团队可以通过以下方式识别暴露情况: ZXCVFIXVIBESEND ZXCVFIXVIBESEG14 - **版本扫描**:检查受影响范围(1.81.16 至 1.83.6)CVE-2026-42208 内 LiteLLM 版本的环境清单。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG15 - **标头监控**:检查对 LiteLLM 代理的传入请求是否存在 SQL 注入模式,特别是在 CVE-2026-42208 令牌字段 ZXCVFIXVIBETOKEN1ZXCV 中。

A critical SQL injection vulnerability (CVE-2026-42208) in LiteLLM's proxy component allows attackers to bypass authentication or access sensitive database information by exploiting the API key verification process.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Impact

LiteLLM versions 1.81.16 through 1.83.7 contain a critical SQL injection vulnerability within the proxy's API key verification mechanism [S1]. Successful exploitation allows an unauthenticated attacker to bypass security controls or perform unauthorized database operations [S1]. This vulnerability is assigned a CVSS score of 9.8, reflecting its high impact on system confidentiality and integrity [S2].

Root Cause

The vulnerability exists because the LiteLLM proxy fails to properly sanitize or parameterize the API key provided in the Authorization header before using it in a database query [S1]. This allows malicious SQL commands embedded in the header to be executed by the backend database [S3].

Affected Versions

  • LiteLLM: Versions 1.81.16 up to (but not including) 1.83.7 [S1].

Concrete Fixes

  • Update LiteLLM: Immediately upgrade the litellm package to version 1.83.7 or later to patch the injection flaw [S1].
  • Audit Database Logs: Review database access logs for unusual query patterns or unexpected syntax originating from the proxy service [S1].

Detection Logic

Security teams can identify exposure by:

  • Version Scanning: Checking environment manifests for LiteLLM versions within the affected range (1.81.16 to 1.83.6) [S1].
  • Header Monitoring: Inspecting incoming requests to the LiteLLM proxy for SQL injection patterns specifically within the Authorization: Bearer token field [S1].