一个小站的自留地
LiteLLM 仓库遭受供应链攻击 LLM 代理工具 LiteLLM 遭受名为 TeamPCP 的威胁行为者发起的供应链攻击。攻击者在 Python 软件包索引 (Python Package Index, PyPI) 发布了包含信息窃取程序的 1.82.7 和 1.82.8 恶意版本,上述版本在暴露约 3 小时后被官方隔离。 攻击者首先利用外泄的个人访问令牌 (Personal Access Token, PAT) ,在开发商 BerriAI 的 GitHub 仓库中推送了恶意的 GitHub Actions…
开源 AI 网关 LiteLLM 修复认证前 SQL 注入等三个高危漏洞

LiteLLM 在 1.83.7 版本中修复三个高危漏洞,均影响 <1.83.7 版本。

CVE-2026-42208(CVSS v4.0 9.3 Critical)是认证前 SQL 注入,攻击者可通过特制 Authorization header 读取或修改数据库,获取代理密钥和上游模型供应商凭证,受影响版本 >=1.81.16;

CVE-2026-42203 是 /prompts/test 端点服务端模板注入,需有效 proxy API key 即可 RCE,受影响版本 >=1.80.5;

CVE-2026-42271 是 MCP stdio test endpoints 认证后命令执行,低权限用户可在代理主机执行任意命令,受影响版本 >=1.74.2。

Sysdig 已观测到 CVE-2026-42208 的针对性利用尝试,攻击者在公告发布后 36 小时内开始枚举高价值数据库表。官方建议升级到 1.83.7 或更高版本,曾公网暴露的实例应轮换所有凭证并审计账单。

Sysdig
 
 
Back to Top