FixVibe
Covered by FixVibecritical

LiteLLM 代理 SQL 注入 (CVE-2026-42208) ZXCVFIXVIBESEND ZXCVFIXVIBESEG1 LiteLLM 版本 1.81.16 至 1.83.7 容易受到代理 CVE-2026-42208 密钥验证逻辑中关键 SQL 注入的攻击。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG2 LiteLLM 代理程式元件中的嚴重 SQL 注入漏洞 (CVE-2026-42208) 可讓攻擊者透過利用 ZXCVFIXVIBETOKEN1ZXCV 金鑰驗證程序來繞過驗證或存取敏感資料庫資訊。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG3 ## 影響 ZXCVFIXVIBESEND ZXCVFIXVIBESEG4 LiteLLM 版本 1.81.16 至 1.83.7 在代理程式的 ZXCVFIXVIBETOKEN3ZXCV 金鑰驗證機制 CVE-2026-42208 中包含嚴重的 SQL 注入漏洞。成功利用该漏洞允许未经身份验证的攻击者绕过安全控制或执行未经授权的数据库操作 ZXCVFIXVIBETOKEN1ZXCV。该漏洞的 CVSS 评分为 9.8,反映出其对系统机密性和完整性 ZXCVFIXVIBETOKEN2ZXCV 的高度影响。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG5 ## 根本原因 ZXCVFIXVIBESEND ZXCVFIXVIBESEG6 此漏洞的存在是因為 LiteLLM 代理程式在資料庫查詢 ZXCVFIXVIBETOKEN1ZXCV 中使用 ZXCVFIXVIBETOKEN1ZXCV 標頭中提供的 ZXCVFIXVIBETOKEN3ZXCV 金鑰之前無法正確清理或參數化該金鑰。這使得嵌入在標頭中的惡意SQL指令可以由後端資料庫ZXCVFIXVIBETOKEN2ZXCV執行。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG7 ## 受影響的版本 ZXCVFIXVIBESEND ZXCVFIXVIBESEG8 - **LiteLLM**:版本 1.81.16 至(但不包括)1.83.7 CVE-2026-42208。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG9 ## 具體修復 ZXCVFIXVIBESEND ZXCVFIXVIBESEG10 - **更新LiteLLM**:立即將CVE-2026-42208套件升級至版本**1.83.7**或更高版本,以修補注入缺陷ZXCVFIXVIBETOKEN1ZXCV。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG11 - **審核資料庫日誌**:檢查資料庫存取日誌是否有源自代理服務 CVE-2026-42208 的異常查詢模式或意外語法。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG12 ## 偵測邏輯 ZXCVFIXVIBESEND ZXCVFIXVIBESEG13 安全團隊可以透過以下方式識別暴露情況: ZXCVFIXVIBESEND ZXCVFIXVIBESEG14 - **版本扫描**:检查受影响范围(1.81.16 至 1.83.6)CVE-2026-42208 内 LiteLLM 版本的环境清单。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG15 - **標頭監控**:檢查對 LiteLLM 代理程式的傳入請求是否有 SQL 注入模式,特別是在 CVE-2026-42208 令牌欄位 ZXCVFIXVIBETOKEN1ZXCV 中。

A critical SQL injection vulnerability (CVE-2026-42208) in LiteLLM's proxy component allows attackers to bypass authentication or access sensitive database information by exploiting the API key verification process.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89

Impact

LiteLLM versions 1.81.16 through 1.83.7 contain a critical SQL injection vulnerability within the proxy's API key verification mechanism [S1]. Successful exploitation allows an unauthenticated attacker to bypass security controls or perform unauthorized database operations [S1]. This vulnerability is assigned a CVSS score of 9.8, reflecting its high impact on system confidentiality and integrity [S2].

Root Cause

The vulnerability exists because the LiteLLM proxy fails to properly sanitize or parameterize the API key provided in the Authorization header before using it in a database query [S1]. This allows malicious SQL commands embedded in the header to be executed by the backend database [S3].

Affected Versions

  • LiteLLM: Versions 1.81.16 up to (but not including) 1.83.7 [S1].

Concrete Fixes

  • Update LiteLLM: Immediately upgrade the litellm package to version 1.83.7 or later to patch the injection flaw [S1].
  • Audit Database Logs: Review database access logs for unusual query patterns or unexpected syntax originating from the proxy service [S1].

Detection Logic

Security teams can identify exposure by:

  • Version Scanning: Checking environment manifests for LiteLLM versions within the affected range (1.81.16 to 1.83.6) [S1].
  • Header Monitoring: Inspecting incoming requests to the LiteLLM proxy for SQL injection patterns specifically within the Authorization: Bearer token field [S1].