Plataforma
python
Componente
berriai/litellm
Se ha identificado una vulnerabilidad de Ejecución Remota de Código (RCE) en el proyecto litellm de berriai. Esta vulnerabilidad se origina por un control inadecuado en la generación de código al utilizar la función eval de forma insegura en el método litellm.get_secret(). La explotación exitosa permite a un atacante ejecutar código arbitrario en el servidor, especialmente cuando se utiliza Google KMS, ya que los datos no confiables se pasan a eval sin sanitización. Las versiones afectadas son todas las versiones anteriores a la última disponible.
La vulnerabilidad CVE-2024-4264 presenta un riesgo crítico debido a su potencial para la ejecución remota de código. Un atacante puede explotar esta falla inyectando valores maliciosos en variables de entorno a través del endpoint /config/update, que permite actualizar la configuración en proxyserverconfig.yaml. Esto podría resultar en la toma de control completa del servidor, la exfiltración de datos confidenciales, la modificación de la configuración del sistema o el uso del servidor como punto de apoyo para ataques posteriores. La vulnerabilidad es particularmente grave cuando se utiliza Google KMS, ya que la falta de sanitización de los datos de entrada amplifica el riesgo de explotación. La capacidad de modificar la configuración del proxy abre la puerta a ataques de intermediario y otras formas de manipulación del tráfico.
La vulnerabilidad CVE-2024-4264 fue publicada el 18 de mayo de 2024. Actualmente no se ha confirmado la explotación activa en la naturaleza, pero la alta severidad (CVSS 9.8) y la relativa facilidad de explotación sugieren que podría convertirse en un objetivo atractivo para los atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de actividad maliciosa relacionada con esta vulnerabilidad. No se ha añadido a KEV a la fecha de esta respuesta.
Organizations using litellm for LLM orchestration, particularly those leveraging Google KMS for secret management, are at significant risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability through another user's access to the /config/update endpoint.
• python / server:
import os
import re
# Check for suspicious environment variables
env_vars = os.environ
for var, value in env_vars.items():
if re.search(r'(eval|exec|system|subprocess)', value, re.IGNORECASE):
print(f"Suspicious environment variable detected: {var}={value}")• linux / server:
journalctl -u litellm -f | grep -i "eval"• generic web:
curl -I 'http://your-litellm-server/config/update' # Check for unusual headers or request parametersdisclosure
Estado del Exploit
EPSS
3.28% (87% percentil)
Vector CVSS
La mitigación principal para CVE-2024-4264 es actualizar a la última versión de litellm, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Una opción es restringir el acceso al endpoint /config/update solo a usuarios autorizados y con autenticación robusta. Además, se debe implementar una validación y sanitización exhaustiva de todos los datos de entrada antes de pasarlos a la función eval. Considerar el uso de un Web Application Firewall (WAF) para detectar y bloquear intentos de inyección de código malicioso. Monitorear los logs del servidor en busca de patrones sospechosos, como solicitudes inusuales al endpoint /config/update o intentos de ejecución de comandos no autorizados.
Actualice la biblioteca litellm a la última versión disponible. Esto solucionará la vulnerabilidad de ejecución remota de código. Asegúrese de actualizar también cualquier configuración relacionada con Google KMS para evitar futuras vulnerabilidades.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-4264 is a critical RCE vulnerability in the litellm Python library, allowing attackers to execute arbitrary code via the /config/update endpoint and KMS configurations.
You are affected if you are using litellm versions less than or equal to the latest release and expose the /config/update endpoint.
Upgrade to the patched version of litellm as soon as it's available. Until then, restrict access to the /config/update endpoint and implement input validation.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest active exploitation is possible.
Refer to the litellm GitHub repository and their official communication channels for updates and advisories regarding CVE-2024-4264.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.