Plataforma
python
Componente
litellm
Corregido en
1.40.16
CVE-2024-5751 es una vulnerabilidad de ejecución remota de código (RCE) presente en litellm hasta la versión 1.9.dev0. Un atacante puede explotar esta falla enviando una carga útil maliciosa al endpoint /config/update, lo que resulta en la ejecución de código arbitrario en el servidor. Esta vulnerabilidad requiere que el servidor utilice Google KMS y una base de datos para almacenar un modelo, y se ha solucionado en la versión 1.40.16.
La explotación exitosa de CVE-2024-5751 permite a un atacante tomar el control completo del servidor litellm. Esto incluye la capacidad de leer, modificar y eliminar datos sensibles almacenados en la base de datos, así como instalar malware y utilizar el servidor como punto de apoyo para ataques posteriores. Dado que la vulnerabilidad se encuentra en un componente que maneja la configuración y los secretos, el impacto potencial es significativo, especialmente si el servidor se utiliza para procesar datos confidenciales o interactuar con otros sistemas críticos. La necesidad de Google KMS y una base de datos limita ligeramente el alcance, pero no elimina el riesgo para las implementaciones afectadas.
CVE-2024-5751 fue publicado el 27 de junio de 2024. No se ha reportado explotación activa en entornos de producción a la fecha. No se encuentra en el KEV de CISA. La disponibilidad de un PoC público podría aumentar el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations utilizing litellm for LLM deployment, particularly those relying on Google KMS for key management and a database for model storage, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's access to the /config/update endpoint.
• python / server:
import os
import base64
# Check environment variables for suspicious base64 encoded data
for key, value in os.environ.items():
try:
decoded_value = base64.b64decode(value)
if len(decoded_value) > 1000: # Arbitrary length check
print(f"Suspicious base64 encoded data in environment variable: {key}")
except Exception:
pass• linux / server:
# Check for unusual environment variables in process listings
ps aux | grep -i 'base64' | grep -i 'config/update'• generic web:
curl -I <litellm_server_url>/config/update
# Look for unusual headers or request parametersdisclosure
patch
Estado del Exploit
EPSS
5.36% (90% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-5751 es actualizar a la versión 1.40.16 o superior de litellm. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al endpoint /config/update a usuarios autorizados únicamente. Implementar una WAF (Web Application Firewall) con reglas para detectar y bloquear solicitudes maliciosas dirigidas a este endpoint también puede ayudar a mitigar el riesgo. Además, revise la configuración de Google KMS para asegurar que solo las claves autorizadas puedan ser utilizadas. Después de la actualización, confirme la mitigación verificando que el endpoint /config/update ya no sea vulnerable a la inyección de código malicioso.
Actualice la biblioteca litellm a la última versión disponible. Esto solucionará la vulnerabilidad de ejecución remota de código. Asegúrese de validar y desinfectar cualquier entrada proporcionada por el usuario, especialmente al configurar variables de entorno.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-5751 is a critical Remote Code Execution vulnerability in litellm versions up to 1.9.dev0, allowing attackers to execute code via the /config/update endpoint.
You are affected if you are using litellm versions 1.9.dev0 or earlier, and your server utilizes Google KMS and a database for model storage.
Upgrade to litellm version 1.40.16 or later. As a temporary workaround, restrict access to the /config/update endpoint and validate incoming data.
While no widespread exploitation has been confirmed, the vulnerability's severity and public disclosure increase the risk of exploitation attempts.
Refer to the BerriAI/litellm GitHub repository and related security advisories for the latest information: [https://github.com/litellm/litellm](https://github.com/litellm/litellm)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.