LiteLLM sérülékenység
A LiteLLM sérülékenység egy kritikus, aktívan kihasznált előzetes hitelesítési SQL injection, amely közvetlenül az LLM gateway hitelesítési folyamatát érinti. A hiba a proxy API-kulcs ellenőrzési lépésében található, ahol a Authorization, Bearer fejléc értékét nem paraméterezetten, hanem közvetlenül illesztik be az SQL lekérdezésbe. Ez lehetővé teszi, hogy egy támadó speciálisan kialakított headerrel tetszőleges SQL utasításokat futtasson, anélkül hogy hitelesítésre lenne szüksége.
A sérülékenységet már aktívan kihasználják, a támadók a LiteLLM proxy adatbázisában tárolt érzékeny információkat célozzák, beleértve virtuális API-kulcsokat, szolgáltatói hitelesítő adatokat és konfigurációs titkokat.
A kompromittáció jelentősége abból fakad, hogy a LiteLLM központi szerepet tölt be több AI-szolgáltató, így az OpenAI és Anthropic hozzáféréseinek kezelésében. Egy sikeres exploit nemcsak az alkalmazást érinti, hanem a mögöttes felhő- és AI-infrastruktúrához is hozzáférést biztosíthat, így a hatás közelebb áll egy teljes credential-kompromittációhoz, mint egy klasszikus webes SQL injectionhöz.
A támadások gyorsan megjelentek a publikálás után, már 24–36 órán belül észleltek célzott exploit kísérleteket, amelyek nem generikus szkennelések voltak, hanem kifejezetten a kulcsadatokat tartalmazó adatbázis-táblákra irányultak. A sérülékenységet a 1.83.7 verzióban javították paraméterezett lekérdezések bevezetésével, azonban minden internet felől elérhető, nem frissített LiteLLM példány közvetlenül támadható marad.