CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitate critică de tip SQLi exploatată în etapa de pre-autentificare a LiteLLM

Sursă: https://www.bleepingcomputer.com

Persoanele rău intenționate vizează informațiile sensibile stocate în gateway-ul modelului  LiteLLM open-source large-language (LLM), exploatând o vulnerabilitate critică înregistrată sub codul CVE-2026-42208.

Vulnerabilitatea este o eroare de tip SQL injection care apare în timpul etapei de verificare a cheii API-ului proxy al LiteLLM. Un atacator o poate exploata fără autentificare, trimițând un antet de autorizare malițios către orice rută API LLM.

Acest lucru permite citirea datelor din baza de date a proxy-ului și modificarea acestora. Conform avizului de securitate al administratorului, atacatorii ar putea folosi această vulnerabilitate pentru acces neautorizat la proxy și la datele de autentificare pe care acesta le gestionează.

În versiunea 1.83.7 a LiteLLM a fost introdusă o remediere care înlocuiește concatenarea șirurilor de caractere cu interogări parametrizate.

LiteLLM stochează chei API, chei virtuale și chei principale, precum și informații secrete despre mediu și configurare; prin urmare, accesarea bazei sale de date le permite atacatorilor să citească date sensibile pe care le-ar putea folosi ulterior pentru a lansa atacuri suplimentare.

LiteLLM este un layer middleware popular de tip proxy/SDK care permite utilizatorilor să apeleze modele de IA printr-o singură interfață API unificată. Proiectul este utilizat pe scară largă de dezvoltatorii de aplicații și platforme LLM care gestionează mai multe modele.

Specialiștii au observat încercări deliberate și țintite de exploatare, care trimiteau cereri special create către /chat/completions cu un antet rău intenționat Authorization: Bearer.

În a doua fază a atacului, atacatorii au schimbat adresele IP, probabil pentru a se ascunde, a reluat aceleași încercări de injectare SQL, dar s-au concentrat pe numele și structurile corecte ale tabelelor identificate în faza anterioară, folosind acum mai puține payload-uri, dar mai precise.

Specialiștii au avertizat că instanțele LiteLLM expuse la internet care încă rulează versiuni vulnerabile trebuie considerate ca fiind potențial compromise, iar fiecare cheie API virtuală, cheie principală și credentiale de furnizor stocate în instanțele LiteLLM expuse la internet trebuie schimbate.

Pentru cei care nu pot face upgrade la LiteLLM 1.83.7 și versiuni ulterioare, administratorii sugerează soluția de a seta disable_error_logs: true în general_settings pentru a bloca calea prin care datele de intrare rău intenționate pot ajunge la interogarea vulnerabilă.

Sursă: https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-a-critical-litellm-pre-auth-sqli-flaw/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |