Platform
python
Component
litellm
Opgelost in
1.83.1
1.83.0
CVE-2026-35030 beschrijft een authenticatie bypass kwetsbaarheid in litellm, een Python bibliotheek. Deze kwetsbaarheid stelt een onauthentieke aanvaller in staat om de identiteit van een legitieme gebruiker over te nemen, mits JWT authenticatie is ingeschakeld. De kwetsbaarheid beïnvloedt versies van litellm tot en met 1.9.dev0, maar is niet standaard ingeschakeld en beïnvloedt dus niet de meeste installaties. Een upgrade naar versie 1.83.0 verhelpt het probleem.
De impact van deze kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om zich voor te doen als een legitieme gebruiker binnen het litellm systeem. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige data, manipulatie van data, en mogelijk zelfs volledige controle over de applicatie. Omdat de kwetsbaarheid afhankelijk is van de configuratie van JWT authenticatie, is het risico groter in omgevingen waar deze functionaliteit actief is en niet correct is beveiligd. De aanval maakt gebruik van een zwakte in de caching mechanismen van JWT tokens, waarbij de eerste 20 karakters van de token als cache sleutel worden gebruikt, wat misbruikt kan worden door tokens met dezelfde prefix te creëren.
Deze kwetsbaarheid werd publiekelijk bekendgemaakt op 3 april 2026. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de beschrijving van de kwetsbaarheid maakt het relatief eenvoudig te begrijpen en te exploiteren. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven. De impact is hoog vanwege de mogelijkheid van ongeautoriseerde toegang en de relatieve eenvoud van de exploitatie.
Organizations using litellm with JWT/OIDC authentication enabled, particularly those with custom JWT generation logic or relying on the library for critical access control. Shared hosting environments where multiple users share the same litellm instance and JWT authentication is enabled are also at increased risk.
• python / supply-chain:
import jwt
# Check for JWT authentication enabled
with open('/path/to/litellm_config.py', 'r') as f:
for line in f:
if 'enable_jwt_auth' in line and 'True' in line:
print('JWT authentication is enabled. Investigate further.')• generic web:
curl -I https://your-litellm-endpoint/ | grep 'Authorization: Bearer'• generic web:
# Check access logs for unusual authentication attempts
grep 'Authorization: Bearer' /var/log/nginx/access.logdisclosure
Exploit Status
EPSS
0.08% (25% percentiel)
De primaire mitigatie is het upgraden van litellm naar versie 1.83.0 of hoger. Deze versie bevat de correctie voor de authenticatie bypass kwetsbaarheid. Indien een upgrade direct niet mogelijk is, overweeg dan het uitschakelen van JWT authenticatie ( enablejwtauth: false) als dit de functionaliteit van de applicatie niet essentieel maakt. Als JWT authenticatie noodzakelijk is, implementeer dan aanvullende beveiligingsmaatregelen, zoals het versterken van de token validatie en het implementeren van multi-factor authenticatie. Controleer de configuratie van de cache en zorg ervoor dat de cache sleutel niet gebaseerd is op een onveilig deel van de token.
Werk LiteLLM bij naar versie 1.83.0 of hoger om de authenticatie bypass kwetsbaarheid te mitigeren. Deze update corrigeert de manier waarop OIDC cache keys worden beheerd, waardoor aanvallen die token collisions uitbuiten om toegang te krijgen tot resources met privileges worden voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-35030 is a critical vulnerability in litellm versions ≤1.9.dev0 that allows attackers to bypass JWT authentication by crafting tokens that match cached user identities, potentially gaining unauthorized access.
You are affected if you are using litellm version 1.9.dev0 or earlier and have JWT/OIDC authentication enabled. Most instances are not affected as JWT authentication is not enabled by default.
Upgrade to version 1.83.0 or later. Alternatively, disable JWT authentication if it's not essential for your application.
There is currently no evidence of active exploitation in the wild, and no public proof-of-concept code has been released.
Refer to the litellm GitHub repository for updates and advisories: [https://github.com/litellm/litellm](https://github.com/litellm/litellm)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.