Kritische Sicherheitslücke in LiteLLM: Angreifer stehlen sensible Daten
Eine hochkritische SQL-Injection-Schwachstelle in LiteLLM, einer weit verbreiteten Open-Source-Plattform, die als Gateway für verschiedene KI-Modelle wie OpenAI, Anthropic und AWS Bedrock fungiert, wird derzeit aktiv ausgenutzt. Die Schwachstelle, die unter der Kennung CVE-2026-42208 geführt wird, ermöglicht es unbefugten Angreifern, sensible Cloud- und KI-Provider-Zugangsdaten direkt aus der PostgreSQL-Datenbank der Plattform zu extrahieren.
LiteLLM spielt eine zentrale Rolle im Management von KI-Anfragen und der Abrechnung. Infolgedessen speichert die Anwendung wertvolle Geheimnisse, darunter Master-API-Schlüssel und unternehmensweite Cloud-Zugangsdaten. Die Ausnutzung dieser Lücke kann daher weitreichende Folgen haben, vergleichbar mit einem umfassenden Kompromittieren von Cloud-Konten.
Details zur Schwachstelle und Ausnutzung
Die Sicherheitslücke befindet sich im Verifizierungsprozess des Proxys. LiteLLM schützt den Authorization Bearer Header nicht ausreichend. Durch das Einfügen eines einzelnen Anführungszeichens in ein gefälschtes Token, beispielsweise sk-litellm', können Angreifer aus der beabsichtigten Abfrage ausbrechen und auf die Datenbank zugreifen. Dies ermöglicht den Diebstahl von hochsensiblen Informationen.
Die schnelle Ausnutzung dieser Schwachstelle unterstreicht die Notwendigkeit für Entwickler und Unternehmen, ihre Systeme regelmäßig zu überprüfen und kritische Sicherheitsupdates umgehend einzuspielen, um sich vor solchen gezielten Datenangriffen zu schützen.