LiteLLM - CVE-2026-42208

Date de publication :

Il s'agit d'une vulnérabilité d'injection SQL dans le chemin de vérification des clés API de LiteLLM.

LiteLLM est un proxy open-source (AI Gateway) en Python qui expose une API compatible OpenAI pour centraliser et router les appels vers différents fournisseurs de modèles de langage (OpenAI, Anthropic, AWS Bedrock, etc.), avec gestion des clés virtuelles, des budgets et des credentials fournisseurs.

La valeur de l'en-tête Authorization: Bearer est directement concaténée dans la requête SQL sans paramétrage, et ce chemin est accessible sans authentification. Dans les déploiements par défaut, l'utilisateur applicatif est superutilisateur de la base PostgreSQL.

Elle permet à un attaquant distant non authentifié de lire et modifier l'ensemble des credentials fournisseurs LLM et clés API stockés dans la base du proxy.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

•   Atteinte à la confidentialité des données
•   Atteinte à l'intégrité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-89 : Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

LiteLLM versions 1.81.16 jusqu'à 1.83.6 incluses

Contournement provisoire

Définir disable_error_logs: true dans la section general_settings de la configuration LiteLLM afin de supprimer le chemin d'exécution par lequel l'entrée non filtrée atteint la requête vulnérable

Solutions ou recommandations

LiteLLM version 1.83.7 et supérieure (version recommandée par l'éditeur : 1.83.10-stable)