Plataforma
python
Componente
litellm
Corrigido em
1.83.1
1.83.0
Uma vulnerabilidade de bypass de autenticação foi descoberta no litellm, uma biblioteca Python para LLMs. Quando a autenticação JWT (JSON Web Token) está habilitada, a chave de cache do userinfo OIDC utiliza apenas os primeiros 20 caracteres do token. Isso permite que um atacante não autenticado crie um token com um prefixo que corresponda a um token de usuário legítimo, permitindo a assunção de identidade e permissões. A vulnerabilidade afeta versões do litellm anteriores ou iguais a 1.9.dev0, e foi corrigida na versão 1.83.0.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante não autenticado assuma a identidade de um usuário autenticado no sistema litellm. Isso pode levar ao acesso não autorizado a dados confidenciais, à execução de ações em nome do usuário comprometido e, potencialmente, ao controle total do sistema, dependendo das permissões associadas à conta do usuário. O impacto é amplificado em ambientes onde o litellm é usado para gerenciar acesso a modelos de linguagem grandes (LLMs) ou outros recursos sensíveis. A vulnerabilidade reside na implementação do cache de tokens JWT, onde a chave de cache é derivada de uma parte truncada do token, tornando-o suscetível a colisões e falsificação. A ausência de uma verificação adequada da integridade do token permite que um atacante manipule o token para obter acesso não autorizado.
Esta vulnerabilidade foi publicada em 2026-04-03. Não há evidências de exploração ativa no momento da publicação. A vulnerabilidade não está listada no KEV (CISA Known Exploited Vulnerabilities) nem possui uma pontuação EPSS (Exploit Prediction Scoring System). A existência de um Proof of Concept (PoC) público é desconhecida, mas a natureza da vulnerabilidade (bypass de autenticação) sugere que um PoC pode ser desenvolvido relativamente facilmente.
Organizations using litellm with JWT/OIDC authentication enabled, particularly those with custom JWT generation logic or relying on the library for critical access control. Shared hosting environments where multiple users share the same litellm instance and JWT authentication is enabled are also at increased risk.
• python / supply-chain:
import jwt
# Check for JWT authentication enabled
with open('/path/to/litellm_config.py', 'r') as f:
for line in f:
if 'enable_jwt_auth' in line and 'True' in line:
print('JWT authentication is enabled. Investigate further.')• generic web:
curl -I https://your-litellm-endpoint/ | grep 'Authorization: Bearer'• generic web:
# Check access logs for unusual authentication attempts
grep 'Authorization: Bearer' /var/log/nginx/access.logdisclosure
Status do Exploit
EPSS
0.08% (percentil 25%)
A mitigação primária é atualizar para a versão 1.83.0 do litellm ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, desative temporariamente a autenticação JWT (enablejwtauth: false) para impedir a exploração. Como alternativa, implemente uma validação mais rigorosa da chave de cache JWT, utilizando o token completo ou um hash criptográfico do token em vez de apenas os primeiros 20 caracteres. Monitore os logs do litellm em busca de tentativas de autenticação suspeitas, como tokens JWT com prefixos incomuns ou solicitações de acesso não autorizadas. Considere a implementação de um Web Application Firewall (WAF) para filtrar solicitações maliciosas que tentem explorar a vulnerabilidade.
Atualize LiteLLM para a versão 1.83.0 ou superior para mitigar a vulnerabilidade de bypass de autenticação. Esta atualização corrige a forma como as chaves de cache de OIDC são gerenciadas, evitando que os atacantes aproveitem a colisão de tokens para acessar recursos com privilégios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-35030 is a critical vulnerability in litellm versions ≤1.9.dev0 that allows attackers to bypass JWT authentication by crafting tokens that match cached user identities, potentially gaining unauthorized access.
You are affected if you are using litellm version 1.9.dev0 or earlier and have JWT/OIDC authentication enabled. Most instances are not affected as JWT authentication is not enabled by default.
Upgrade to version 1.83.0 or later. Alternatively, disable JWT authentication if it's not essential for your application.
There is currently no evidence of active exploitation in the wild, and no public proof-of-concept code has been released.
Refer to the litellm GitHub repository for updates and advisories: [https://github.com/litellm/litellm](https://github.com/litellm/litellm)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.