Hackers are exploiting a critical LiteLLM pre-auth SQLi flaw

1 minute de lecture

Mis à jour :

Exploitation active de la faille SQLi critique dans LiteLLM

Des attaquants exploitent activement une vulnérabilité critique par injection SQL dans LiteLLM, une passerelle open-source populaire utilisée pour unifier les accès aux modèles de langage (LLM). Cette faille permet d’accéder à la base de données sans authentification et de dérober des informations sensibles, telles que des clés API et des secrets de configuration.

Points clés :

  • Vulnérabilité : Injection SQL lors de l’étape de vérification de la clé API via l’en-tête Authorization.
  • Impact : Lecture et modification de la base de données, incluant le vol d’identifiants de fournisseurs (OpenAI, Anthropic, etc.) et de secrets environnementaux.
  • Observed Activity : Des attaques ciblées ont été détectées environ 36 heures après la divulgation de la faille, avec des requêtes précises visant les tables contenant les secrets.
  • Contexte : LiteLLM a récemment fait l’objet d’une attaque par chaîne d’approvisionnement via des paquets malveillants sur PyPI.

Vulnérabilité identifiée :

  • CVE-2026-42208

Recommandations :

  • Mise à jour : Passer immédiatement à la version 1.83.7 ou supérieure, qui remplace la concaténation de chaînes par des requêtes paramétrées.
  • Rotation des secrets : Considérer toute instance exposée sur Internet comme potentiellement compromise. Procéder à la rotation de toutes les clés API (virtuelles et maîtresses) ainsi que des identifiants de fournisseurs.
  • Contournement : Pour les systèmes ne pouvant être mis à jour, définir disable_error_logs: true dans la section general_settings pour bloquer le vecteur d’injection.

Source