關閉選單
駭客正在利用 LiteLLM 的一個嚴重預授權 SQL 注入漏洞
駭客利用編號為 CVE-2026-42208 的嚴重漏洞,攻擊儲存在 LiteLLM 開源大型語言模型 (LLM) 閘道中的敏感資訊。此漏洞是 LiteLLM 代理程式 API 金鑰驗證步驟中出現的 SQL 注入問題。攻擊者無需身份驗證即可利用此漏洞,只需向任何 LLM API 路由發送特製的 Authorization 標頭即可。
LiteLLM 是一個流行的代理程式/SDK 中間件層,它使用戶能夠透過統一的 API 呼叫 AI 模型。該專案被 LLM 應用和多模型平台的開發者廣泛使用。它在 GitHub 上擁有 4.5 萬顆星和 7600 個 fork 。
這使得攻擊者能夠讀取代理資料庫中的資料並對其進行修改,根據維護者的安全公告,攻擊者可以利用此功能「未經授權存取代理及其管理的憑證」。
LiteLLM 版本 1.83.7 修復了字串連接問題,並用參數化查詢取代了字串連接。研究人員警告說,暴露在外的 LiteLMM 實例仍在運行易受攻擊的版本,應將其視為可能已被入侵,並且存儲在暴露於互聯網的 LiteLLM 實例中的每個虛擬 API 密鑰、主密鑰和提供商憑證都應該輪換。
對於那些無法升級到 LiteLLM 1.83.7 及更高版本的用戶,維護者建議透過在「general_settings」下設定「disable_error_logs: true」來阻止惡意輸入到達易受攻擊的查詢的路徑。

資料來源:https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-a-critical-litellm-pre-auth-sqli-flaw/
 
熱門開源 AI 閘道器 LiteLLM 驚傳重大安全漏洞 CVE-2026-42208