Plataforma
python
Componente
litellm
Corregido en
1.83.1
1.83.0
Se ha descubierto una vulnerabilidad de bypass de autenticación en litellm, una biblioteca de Python para LLMs. Esta falla permite a un atacante no autenticado, en configuraciones específicas, asumir la identidad y los permisos de un usuario legítimo. La vulnerabilidad afecta a versiones de litellm menores o iguales a 1.9.dev0, pero solo en aquellas instancias donde la autenticación JWT/OIDC esté habilitada. Se ha publicado una corrección en la versión 1.83.0.
La vulnerabilidad radica en la forma en que litellm gestiona la caché de información de usuario (userinfo) cuando la autenticación JWT (JSON Web Token) está habilitada. Específicamente, utiliza los primeros 20 caracteres del token JWT como clave de caché. Debido a que tokens generados con el mismo algoritmo de firma pueden compartir los mismos primeros 20 caracteres, un atacante puede crear un token que coincida con la clave de caché de un usuario legítimo. Al lograr una coincidencia en la caché, el atacante puede eludir la autenticación y obtener acceso con los privilegios del usuario legítimo, comprometiendo potencialmente datos sensibles o la integridad del sistema. Esta vulnerabilidad es particularmente preocupante en entornos donde la autenticación JWT/OIDC es un componente crítico de la seguridad.
La vulnerabilidad fue publicada el 3 de abril de 2026. No se ha identificado su inclusión en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA al momento de la redacción. No se han reportado públicamente pruebas de concepto (PoCs) activas, pero la naturaleza del bypass de autenticación sugiere un riesgo de explotación si la configuración vulnerable permanece sin parchear. La probabilidad de explotación se considera moderada, dada la necesidad de habilitar la autenticación JWT/OIDC para que la vulnerabilidad sea explotable.
Organizations using litellm with JWT/OIDC authentication enabled, particularly those with custom JWT generation logic or relying on the library for critical access control. Shared hosting environments where multiple users share the same litellm instance and JWT authentication is enabled are also at increased risk.
• python / supply-chain:
import jwt
# Check for JWT authentication enabled
with open('/path/to/litellm_config.py', 'r') as f:
for line in f:
if 'enable_jwt_auth' in line and 'True' in line:
print('JWT authentication is enabled. Investigate further.')• generic web:
curl -I https://your-litellm-endpoint/ | grep 'Authorization: Bearer'• generic web:
# Check access logs for unusual authentication attempts
grep 'Authorization: Bearer' /var/log/nginx/access.logdisclosure
Estado del Exploit
EPSS
0.08% (25% percentil)
La solución principal es actualizar a la versión 1.83.0 o superior de litellm, que corrige la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda deshabilitar la autenticación JWT/OIDC si no es absolutamente necesaria. Como mitigación temporal, se puede implementar una validación más estricta de los tokens JWT, verificando que la clave de caché sea única y no susceptible a colisiones. Además, monitorear los logs de litellm en busca de patrones de autenticación inusuales puede ayudar a detectar intentos de explotación. Después de la actualización, confirme la corrección verificando que la caché de información de usuario utilice una clave más robusta y que los tokens JWT se validen correctamente.
Actualice LiteLLM a la versión 1.83.0 o superior para mitigar la vulnerabilidad de bypass de autenticación. Esta actualización corrige la forma en que se gestionan las claves de caché de OIDC, evitando que los atacantes aprovechen la colisión de tokens para acceder a recursos con privilegios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-35030 is a critical vulnerability in litellm versions ≤1.9.dev0 that allows attackers to bypass JWT authentication by crafting tokens that match cached user identities, potentially gaining unauthorized access.
You are affected if you are using litellm version 1.9.dev0 or earlier and have JWT/OIDC authentication enabled. Most instances are not affected as JWT authentication is not enabled by default.
Upgrade to version 1.83.0 or later. Alternatively, disable JWT authentication if it's not essential for your application.
There is currently no evidence of active exploitation in the wild, and no public proof-of-concept code has been released.
Refer to the litellm GitHub repository for updates and advisories: [https://github.com/litellm/litellm](https://github.com/litellm/litellm)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.