开源 AI 网关 LiteLLM 修复认证前 SQL 注入等三个高危漏洞
LiteLLM 在 1.83.7 版本中修复三个高危漏洞,均影响 <1.83.7 版本。
CVE-2026-42208(CVSS v4.0 9.3 Critical)是认证前 SQL 注入,攻击者可通过特制 Authorization header 读取或修改数据库,获取代理密钥和上游模型供应商凭证,受影响版本 >=1.81.16;
CVE-2026-42203 是 /prompts/test 端点服务端模板注入,需有效 proxy API key 即可 RCE,受影响版本 >=1.80.5;
CVE-2026-42271 是 MCP stdio test endpoints 认证后命令执行,低权限用户可在代理主机执行任意命令,受影响版本 >=1.74.2。
Sysdig 已观测到 CVE-2026-42208 的针对性利用尝试,攻击者在公告发布后 36 小时内开始枚举高价值数据库表。官方建议升级到 1.83.7 或更高版本,曾公网暴露的实例应轮换所有凭证并审计账单。
(Sysdig)
LiteLLM 在 1.83.7 版本中修复三个高危漏洞,均影响 <1.83.7 版本。
CVE-2026-42208(CVSS v4.0 9.3 Critical)是认证前 SQL 注入,攻击者可通过特制 Authorization header 读取或修改数据库,获取代理密钥和上游模型供应商凭证,受影响版本 >=1.81.16;
CVE-2026-42203 是 /prompts/test 端点服务端模板注入,需有效 proxy API key 即可 RCE,受影响版本 >=1.80.5;
CVE-2026-42271 是 MCP stdio test endpoints 认证后命令执行,低权限用户可在代理主机执行任意命令,受影响版本 >=1.74.2。
Sysdig 已观测到 CVE-2026-42208 的针对性利用尝试,攻击者在公告发布后 36 小时内开始枚举高价值数据库表。官方建议升级到 1.83.7 或更高版本,曾公网暴露的实例应轮换所有凭证并审计账单。
(Sysdig)