Skip to main content

LiteLLM重大漏洞公布後36小時出現攻擊活動

Posted in 業界新聞
新聞

4月24日LiteLLM開發團隊揭露SQL注入漏洞CVE-2026-42208,此為代理伺服器API金鑰驗證流程弱點,過程中使用的資料庫查詢,會將提供的金鑰資料混入查詢文字,而非當作獨立的參數傳送。攻擊者有機會在未經身分驗證的情況下,發送特製的偽造標頭到任意大型語言模型(LLM)API路由,就有機會透過代理伺服器錯誤處理路徑的情況,觸及上述查詢內容。

一旦成功利用漏洞,攻擊者就能從代理伺服器的資料庫讀取資料,甚至能進行竄改,導致代理伺服器與其管理的憑證可被未經授權存取,CVSS v4.0風險評為9.3分,開發團隊發布1.83.7版LiteLLM修補。

資安公司Sysdig發現,在上述公告發布的36個小時後,他們偵測到漏洞利用的跡象,駭客試圖發動SQL注入攻擊,然後找出資料庫結構,並鎖定其中3個資料表,使用17個Union惡意酬載。

後續出現第二波攻擊駭客重覆使用相同的惡意酬載,並在未通過身分驗證的情況下探測/key/generate與/key/info。

Preview image for SQL injection in Proxy API key verification

SQL injection in Proxy API key verification

### Impact A database query used during proxy API key checks mixed the caller-supplied key value into the query text instead of passing it as a separate parameter. An unauthenticated attacker co...

github.com
View original 0 Likes 0 Boosts

Comments (0)

No comments yet.