प्लेटफ़ॉर्म
python
घटक
litellm
में ठीक किया गया
1.83.1
1.83.0
CVE-2026-35030 litellm में एक गंभीर प्रमाणीकरण बाईपास भेद्यता है। JWT प्रमाणीकरण सक्षम होने पर, हमलावर वैध उपयोगकर्ता की पहचान और अनुमतियाँ प्राप्त कर सकता है। यह भेद्यता litellm के संस्करणों ≤1.9.dev0 को प्रभावित करती है। इस समस्या को 1.83.0 में ठीक कर दिया गया है।
यह भेद्यता उन परिनियोजनों के लिए एक महत्वपूर्ण जोखिम प्रस्तुत करती है जहाँ JWT/OIDC प्रमाणीकरण सक्षम है। एक अनधिकृत हमलावर एक ऐसा टोकन तैयार कर सकता है जिसके पहले 20 अक्षर किसी वैध उपयोगकर्ता के कैश किए गए टोकन से मेल खाते हैं। कैश हिट होने पर, हमलावर वैध उपयोगकर्ता की पहचान और अनुमतियों को विरासत में प्राप्त कर लेता है, जिससे संवेदनशील डेटा तक अनधिकृत पहुंच हो सकती है और सिस्टम पर नियंत्रण खो सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में हानिकारक है जहाँ litellm का उपयोग महत्वपूर्ण डेटा को संसाधित करने या संवेदनशील कार्यों को करने के लिए किया जाता है।
यह भेद्यता 2026-04-03 को प्रकाशित की गई थी। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं है, लेकिन भेद्यता की गंभीरता और प्रमाणीकरण बाईपास की संभावना के कारण सक्रिय शोषण की संभावना को कम नहीं आंका जाना चाहिए। CISA KEV सूची में अभी तक शामिल नहीं है।
Organizations using litellm with JWT/OIDC authentication enabled, particularly those with custom JWT generation logic or relying on the library for critical access control. Shared hosting environments where multiple users share the same litellm instance and JWT authentication is enabled are also at increased risk.
• python / supply-chain:
import jwt
# Check for JWT authentication enabled
with open('/path/to/litellm_config.py', 'r') as f:
for line in f:
if 'enable_jwt_auth' in line and 'True' in line:
print('JWT authentication is enabled. Investigate further.')• generic web:
curl -I https://your-litellm-endpoint/ | grep 'Authorization: Bearer'• generic web:
# Check access logs for unusual authentication attempts
grep 'Authorization: Bearer' /var/log/nginx/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (25% शतमक)
सबसे महत्वपूर्ण शमन उपाय litellm को संस्करण 1.83.0 या उच्चतर में अपग्रेड करना है। यदि अपग्रेड तत्काल संभव नहीं है, तो JWT प्रमाणीकरण को अस्थायी रूप से अक्षम करने पर विचार करें। यदि ऐसा करना संभव नहीं है, तो सुनिश्चित करें कि आपके OIDC उपयोगकर्ता जानकारी कैशिंग कुंजी में पर्याप्त विविधता है ताकि समान हस्ताक्षर एल्गोरिदम वाले टोकन समान कुंजियाँ उत्पन्न न करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को लागू करने से भी दुर्भावनापूर्ण टोकन को फ़िल्टर करने में मदद मिल सकती है।
प्रमाणीकरण बाईपास भेद्यता को कम करने के लिए LiteLLM को संस्करण 1.83.0 या उच्चतर में अपडेट करें। यह अपडेट OIDC कैश कुंजियों के प्रबंधन के तरीके को ठीक करता है, जिससे हमलावरों को संसाधनों तक पहुंचने के लिए टोकन टकराव का फायदा उठाने से रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-35030 litellm में एक गंभीर भेद्यता है जहाँ JWT प्रमाणीकरण सक्षम होने पर, हमलावर वैध उपयोगकर्ता की पहचान प्राप्त कर सकता है।
यदि आप litellm के संस्करण ≤1.9.dev0 का उपयोग कर रहे हैं और JWT/OIDC प्रमाणीकरण सक्षम है, तो आप प्रभावित हैं।
litellm को संस्करण 1.83.0 या उच्चतर में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो JWT प्रमाणीकरण को अक्षम करें या OIDC उपयोगकर्ता जानकारी कैशिंग कुंजी को मजबूत करें।
हालांकि सार्वजनिक PoC ज्ञात नहीं है, भेद्यता की गंभीरता के कारण सक्रिय शोषण की संभावना को कम नहीं आंका जाना चाहिए।
litellm के आधिकारिक सलाहकार के लिए, कृपया litellm के सुरक्षा घोषणाओं की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।