Κρίσιμη ευπάθεια SQL Injection στο LiteLLM: Τι πρέπει να γνωρίζετε


Μία σοβαρή ευπάθεια έγχυσης SQL πριν από τον έλεγχο ταυτότητας έχει ανακαλυφθεί στο LiteLLM, μια από τις πιο δημοφιλείς πύλες τεχνητής νοημοσύνης ανοιχτού κώδικα, η οποία διαθέτει περισσότερα από 22.000 στο και χρησιμοποιείται ευρέως σε πολλές εφαρμογές.

Η ευπάθεια αυτή, που παρακολουθείται ως CVE-2026-42208, προσφέρει στους μη εξουσιοδοτημένους εισβολείς τη δυνατότητα να εξάγουν εξαιρετικά ευαίσθητα διαπιστευτήρια cloud και AI απευθείας από τη βάση δεδομένων PostgreSQL της πλατφόρμας. Αυτό καθιστά την καταπολέμηση αυτής της απειλής ιδιαίτερα σημαντική για οργανισμούς που στηρίζονται σε λύσεις τεχνητής νοημοσύνης.

Το LiteLLM λειτουργεί ως κεντρικός διακομιστής μεσολάβησης για μεγάλα μοντέλα γλώσσας, συμπεριλαμβανομένων εκείνων της , Anthropic και AWS Bedrock. Η εφαρμογή διαχειρίζεται τη δρομολόγηση και τη χρέωση υπηρεσιών AI, αποθηκεύοντας πολύτιμα μυστικά όπως API keys και διαπιστευτήρια λογαριασμών cloud.

Ταχεία εκμετάλλευση και στοχευμένη κλοπή δεδομένων

Η διάθεση των εισβολέων να εκμεταλλευτούν αυτήν την ευπάθεια είναι άμεση και στοχευμένη, παρόμοια με μεγάλες παραβιάσεις λογαριασμών cloud, γεγονός που ενδέχεται να έχει σοβαρές συνέπειες για την ασφάλεια των δεδομένων.

Η ευπάθεια εντοπίζεται στη διαδικασία επαλήθευσης του διακομιστή μεσολάβησης, όπου το LiteLLM αποτυγχάνει να προστατεύσει σωστά την κεφαλίδα του Φορέα Εξουσιοδότησης. Οι ερευνητές έχουν διαπιστώσει ότι εισάγοντας ένα συγκεκριμένο quote σε ένα ψεύτικο διακριτικό, όπως το sk-litellm, οι εισβολείς μπορούν να παρακάμψουν τον έλεγχο ταυτότητας και να εκτελέσουν κακόβουλες εντολές βάσης δεδομένων προτού καν οι χρήστες συνδεθούν.

Οποιοσδήποτε πελάτης HTTP που μπορεί να συνδεθεί στον διακομιστή μπορεί να επιχειρήσει αυτήν την εκμετάλλευση. Σύμφωνα με έρευνα της Sysdig, η πρώτη εκμετάλλευση παρατηρήθηκε μόλις 36 ώρες και 7 λεπτά μετά την ανακάλυψη της ευπάθειας στην επίσημη βάση δεδομένων του GitHub στις 24 Απριλίου 2026.

Αντί να βασίζονται σε θορυβώδεις αυτόματους σαρωτές ευπαθειών, οι εισβολείς χρησιμοποίησαν προχωρημένες γνώσεις της εσωτερικής δομής του LiteLLM, επιχειρώντας στοχευμένες επιθέσεις κατά τριών συγκεκριμένων πινάκων: LiteLLM_VerificationToken, litellm_credentials και litellm_config. Αυτοί οι πίνακες περιέχουν κρίσιμα δεδομένα του συστήματος, συμπεριλαμβανομένων εικονικών κλειδιών API και διαπιστευτηρίων παρόχων.

Ακόμη και οι προγραμματιστές του κακόβουλου λογισμικού τροποποίησαν τα ωφέλιμα φορτία τους για να ταιριάζουν με τη δομή της βάσης δεδομένων, αυξάνοντας έτσι την πιθανότητα επιτυχίας τους. Η συντονισμένη αυτή δραστηριότητα προήλθε από δύο διευθύνσεις IP (65.111.27.132 και 65.111.25.67) που ανήκουν στο ίδιο αυτόνομο σύστημα, δείχνοντας ότι οι εισβολείς είχαν οργανωθεί αποφασιστικά για να εξάγουν δεδομένα από τις βάσεις του LiteLLM.

Σε απάντηση στην ανακάλυψη αυτή, οι συντηρητές του LiteLLM δημοσίευσαν την έκδοση 1.83.7, επιδιορθώνοντας το ελάττωμα και προστατεύοντας τα ερωτήματα της βάσης δεδομένων. Είναι επιτακτική ανάγκη οι οργανισμοί που χρησιμοποιούν τις εκδόσεις από 1.81.16 έως 1.83.6 να εφαρμόσουν αυτήν την κρίσιμη ενημέρωση αμέσως.

Δεδομένου ότι αυτή η επίθεση δεν απαιτεί τη διαδικασία σύνδεσης και μπορεί να εκτελείται εναντίον οποιουδήποτε εκτεθειμένου διακομιστή, οι διαχειριστές θα πρέπει να υποθέσουν ότι οι ευάλωτοι διακομιστές που έχουν συνδεθεί στο Διαδίκτυο έχουν ήδη εμφυτευτεί. Είναι απαραίτητο να περιστραφούν όλα τα εικονικά κλειδιά API, τα κύρια κλειδιά και τα αποθηκευμένα διαπιστευτήρια παρόχων.

Επιπλέον, οι εταιρείες οφείλουν να παρακολουθούν ενεργά τους λογαριασμούς χρέωσης στο cloud για ενδεχόμενες μη εξουσιοδοτημένες κλήσεις API ή απροσδόκητη κατανάλωση διακριτικών AI. Οι υπευθυνοί ασφάλειας θα πρέπει, επίσης, να ελέγχουν τα αρχεία καταγραφής διακομιστή ιστού για ύποπτα αιτήματα που περιλαμβάνουν λέξεις-κλειδιά SQL ή το ωφέλιμο φορτίο sk-litellm.

Καθώς οι πύλες τεχνητής νοημοσύνης γίνονται όλο και πιο δημοφιλείς για την αποθήκευση πολύτιμων διαπιστευτηρίων cloud, πρέπει να αντιμετωπίζονται ως κορυφαίοι στόχοι ασφάλειας. Η διασφάλιση αυτών των διακομιστών πίσω από εσωτερικά δίκτυα και η τήρηση ενός αυστηρού προγραμματισμού ενημερώσεων κώδικα είναι απαραίτητες ενέργειες για την πρόληψη μίας καταστροφικής κλοπής εταιρικών διαπιστευτηρίων.

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ