LiteLLM CVE-2026-42208 SQL Injection Exploited within 36 Hours of Disclosure
Mis à jour :
Exploitation rapide de la faille SQL sur LiteLLM
Le logiciel de passerelle IA open-source LiteLLM a été la cible d’attaques actives via une injection SQL, survenues moins de 36 heures après la divulgation publique de la vulnérabilité. Cette faille permet à un attaquant non authentifié d’accéder aux secrets et aux identifiants critiques stockés dans la base de données du proxy.
Points clés :
- Vecteur d’attaque : La vulnérabilité exploite un traitement inadéquat des données utilisateur dans une requête SQL lors de la vérification des clés d’API. L’attaquant injecte du code malveillant via l’en-tête
Authorization. - Impact : L’attaquant peut lire et potentiellement modifier la base de données, compromettant des identifiants cloud hautement sensibles (OpenAI, Anthropic, AWS Bedrock).
- Réactivité : Les attaquants ont exploité la faille en moins de 26 heures après l’indexation de l’avis de sécurité sur GitHub, démontrant une capacité d’exploitation automatisée basée sur l’analyse du code source.
Vulnérabilité identifiée :
- CVE-2026-42208 (Score CVSS : 9.3) : Injection SQL affectant les versions de LiteLLM
>=1.81.16et<1.83.7.
Recommandations :
- Mise à jour immédiate : Passer à la version 1.83.7-stable ou supérieure, qui corrige la faille.
- Mesure de contournement : Si la mise à jour n’est pas réalisable immédiatement, configurer
"disable_error_logs: true"dans la sectiongeneral_settingsdu fichier de configuration pour neutraliser le chemin d’exécution utilisé par l’attaque.
