Plataforma
python
Componente
litellm
Corregido en
v1.65.4.dev6
1.40.13
La vulnerabilidad CVE-2024-6825 es una falla de Ejecución Remota de Código (RCE) presente en la biblioteca litellm hasta la versión 1.40.12. Esta falla permite a un atacante ejecutar comandos arbitrarios en el sistema al manipular la configuración 'postcallrules'. La actualización a la versión v1.65.4.dev6 resuelve esta vulnerabilidad, protegiendo contra la ejecución no autorizada de código.
Un atacante puede explotar esta vulnerabilidad para ejecutar código malicioso en el servidor donde se ejecuta litellm. Esto podría resultar en la toma de control completa del sistema, robo de datos confidenciales, modificación de la información o interrupción del servicio. La falla reside en la forma en que litellm procesa las reglas de llamada posterior, permitiendo la inyección de código a través de la configuración. La ejecución de comandos arbitrarios abre la puerta a una amplia gama de ataques, incluyendo la instalación de puertas traseras, el robo de credenciales y el acceso a datos sensibles. La severidad del impacto depende del contexto de despliegue de litellm y los datos que procesa.
La vulnerabilidad CVE-2024-6825 no se encuentra en el KEV (CISA Known Exploited Vulnerabilities) al momento de esta redacción. La probabilidad de explotación se considera media, dado que la descripción de la vulnerabilidad es clara y permite la ejecución de código arbitrario. No se han reportado públicamente campañas de explotación activas, pero la disponibilidad de la descripción de la vulnerabilidad aumenta el riesgo de que se desarrolle y utilice un exploit. La vulnerabilidad fue publicada el 2025-03-20.
Organizations using litellm for LLM application development and deployment are at risk, particularly those relying on user-configurable 'postcallrules' for custom logic. Environments where litellm is integrated with sensitive data or critical infrastructure are especially vulnerable.
• python / supply-chain:
import os
import subprocess
# Check for suspicious post_call_rules configurations
# This is a simplified example and may need adjustments
with open('/path/to/litellm_config.py', 'r') as f:
config_content = f.read()
if 'os.system' in config_content:
print('Potential CVE-2024-6825 exploitation attempt detected!')• linux / server:
# Monitor for suspicious processes spawned by litellm
ps aux | grep -i litellm | grep -i 'os.system'• generic web: Inspect the litellm configuration files for any unusual or unexpected callback functions in the 'postcallrules' setting.
disclosure
Estado del Exploit
EPSS
1.35% (80% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-6825 es actualizar a la versión v1.65.4.dev6 de litellm. Si la actualización inmediata no es posible, se recomienda revisar y restringir el acceso a la configuración 'postcallrules', asegurándose de que solo se utilicen funciones de confianza. Implementar una validación estricta de las entradas de configuración puede ayudar a prevenir la inyección de código malicioso. Además, se recomienda monitorear los logs del sistema en busca de actividades sospechosas relacionadas con la ejecución de comandos. Después de la actualización, confirme la mitigación revisando la configuración de 'postcallrules' y verificando que las funciones de callback sean seguras.
Actualice la biblioteca litellm a la versión 1.65.4.dev6 o superior. Esto corrige la vulnerabilidad de ejecución remota de código al validar correctamente las funciones de callback configuradas en 'post_call_rules'. Asegúrese de verificar la integridad de la nueva versión después de la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-6825 is a Remote Code Execution vulnerability in litellm versions up to 1.40.12, allowing attackers to execute arbitrary commands through the 'postcallrules' configuration.
You are affected if you are using litellm version 1.40.12 or earlier. Check your version and upgrade immediately.
Upgrade to version v1.65.4.dev6 or later. As a temporary workaround, disable the 'postcallrules' configuration.
No active exploitation campaigns have been confirmed, but the vulnerability's ease of exploitation warrants immediate attention and mitigation.
Refer to the litellm project's official security advisories and release notes on their GitHub repository for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.