CVE-2026-42208
BerriAI LiteLLM
2026-05-08
BerriAI LiteLLM contains a SQL injection vulnerability that allows an attacker to read data from the proxy's database and potentially modify it, leading to unauthorised access to the proxy and the credentials it manages.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2026-42208 представляет собой критический недостаток типа SQL Injection в компоненте прокси-сервера BerriAI LiteLLM. Проблема возникает из-за недостаточной фильтрации входных данных, которые используются при формировании SQL-запросов к базе данных управления прокси.
Злоумышленник может внедрить произвольный SQL-код, что позволяет: 1. Несанкционированно читать содержимое базы данных (включая API-ключи, конфигурации и хеши паролей). 2. Модифицировать или удалять записи в базе данных. 3. Получить полный контроль над управлением учетными данными (credentials), которые прокси использует для доступа к различным LLM-провайдерам.
Как исправить
Основным способом устранения уязвимости является обновление LiteLLM до версии, в которой реализована параметризация запросов и корректная валидация входных параметров.
- Обновите пакет LiteLLM через менеджер пакетов pip до последней стабильной версии:
pip install --upgrade litellm
- Если вы используете Docker, обновите образ до последней версии и перезапустите контейнер:
docker pull ghcr.io/berriai/litellm:main-latest
- После обновления проверьте текущую версию, чтобы убедиться, что исправление применено:
python -c "import litellm; print(litellm.__version__)"
Временные меры
Если немедленное обновление невозможно, рекомендуется принять следующие защитные меры для снижения риска эксплуатации:
-
Ограничьте доступ к API управления (Management API) LiteLLM, разрешив подключения только с доверенных IP-адресов через Firewall или Security Groups.
-
Настройте использование переменных окружения для передачи чувствительных данных вместо хранения их исключительно в базе данных, подверженной инъекции:
LITELLM_MASTER_KEY="your_secure_master_key"
-
Переведите базу данных прокси (если используется PostgreSQL) в режим минимальных привилегий, ограничив права пользователя, под которым работает LiteLLM, только необходимыми таблицами.
-
Включите логирование всех входящих запросов на уровне WAF (Web Application Firewall) и настройте правила для блокировки подозрительных конструкций SQL (например, UNION SELECT, OR 1=1).
Пока никто не поделился опытом.
Станьте первым!