美國警告LiteLLM重大SQL注入漏洞已被用於實際攻擊
漏洞簡介與風險
LiteLLM開發團隊於4月24日揭露重大資安漏洞CVE-2026-42208,該漏洞位於代理驗證流程中,未能安全保護Authorization Bearer頭部,導致攻擊者可透過在偽造令牌中插入單引號,繞過預設查詢限制,進而執行惡意SQL指令。
攻擊活動時間線
資安公司Sysdig指出,該漏洞公告發布後僅36小時內,即出現實際攻擊活動。美國政府亦證實此漏洞已被用於真實攻擊,顯示其嚴重性與即時威脅。
攻擊方式與影響
- 攻擊者無需身份驗證,僅需向任意LLM API路由發送特製的Authorization標頭即可利用此漏洞。
- 成功利用後,攻擊者可讀取、篡改代理資料庫數據,並取得代理權限及託管的各類AI模型憑證。
- 此漏洞屬於遠端未認證攻擊,攻擊者可直接執行惡意SQL語句,對系統安全構成重大威脅。
技術細節與補救
此設計缺陷導致攻擊者能構造惡意Bearer令牌,將任意SQL語句注入後端PostgreSQL資料庫,進而取得資料庫控制權。開發團隊與安全機構建議立即更新至修補版本,並改用參數化查詢以避免類似風險。
