LiteLLM - CVE-2026-42208
Date de publication :
Il s'agit d'une vulnérabilité d'injection SQL dans le chemin de vérification des clés API de LiteLLM.
LiteLLM est un proxy open-source (AI Gateway) en Python qui expose une API compatible OpenAI pour centraliser et router les appels vers différents fournisseurs de modèles de langage (OpenAI, Anthropic, AWS Bedrock, etc.), avec gestion des clés virtuelles, des budgets et des credentials fournisseurs.
La valeur de l'en-tête Authorization: Bearer est directement concaténée dans la requête SQL sans paramétrage, et ce chemin est accessible sans authentification. Dans les déploiements par défaut, l'utilisateur applicatif est superutilisateur de la base PostgreSQL.
Elle permet à un attaquant distant non authentifié de lire et modifier l'ensemble des credentials fournisseurs LLM et clés API stockés dans la base du proxy.
Informations
La faille est activement exploitée : Oui
Un correctif existe : Oui
Une mesure de contournement existe : Oui
• Atteinte à la confidentialité des données
• Atteinte à l'intégrité des données
Exploitation
CWE-89 : Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
LiteLLM versions 1.81.16 jusqu'à 1.83.6 incluses