Hackers are exploiting a critical LiteLLM pre-auth SQLi flaw
Mis à jour :
Exploitation active de la faille SQLi critique dans LiteLLM
Des attaquants exploitent activement une vulnérabilité critique par injection SQL dans LiteLLM, une passerelle open-source populaire utilisée pour unifier les accès aux modèles de langage (LLM). Cette faille permet d’accéder à la base de données sans authentification et de dérober des informations sensibles, telles que des clés API et des secrets de configuration.
Points clés :
- Vulnérabilité : Injection SQL lors de l’étape de vérification de la clé API via l’en-tête
Authorization. - Impact : Lecture et modification de la base de données, incluant le vol d’identifiants de fournisseurs (OpenAI, Anthropic, etc.) et de secrets environnementaux.
- Observed Activity : Des attaques ciblées ont été détectées environ 36 heures après la divulgation de la faille, avec des requêtes précises visant les tables contenant les secrets.
- Contexte : LiteLLM a récemment fait l’objet d’une attaque par chaîne d’approvisionnement via des paquets malveillants sur PyPI.
Vulnérabilité identifiée :
- CVE-2026-42208
Recommandations :
- Mise à jour : Passer immédiatement à la version 1.83.7 ou supérieure, qui remplace la concaténation de chaînes par des requêtes paramétrées.
- Rotation des secrets : Considérer toute instance exposée sur Internet comme potentiellement compromise. Procéder à la rotation de toutes les clés API (virtuelles et maîtresses) ainsi que des identifiants de fournisseurs.
- Contournement : Pour les systèmes ne pouvant être mis à jour, définir
disable_error_logs: truedans la sectiongeneral_settingspour bloquer le vecteur d’injection.
