平台
python
组件
litellm
修复版本
1.83.1
1.83.0
CVE-2026-35030 描述了 litellm 中一个身份验证绕过漏洞。该漏洞允许未经身份验证的攻击者利用 OIDC 用户信息缓存密钥的缺陷,冒充合法用户并获得其权限。此问题影响 litellm 版本小于或等于 1.9.dev0 的实例,但默认情况下该配置未启用,因此大多数实例不受影响。已发布修复版本 1.83.0。
该漏洞的根本原因是,当启用 JWT 身份验证 (enablejwtauth: true) 时,OIDC 用户信息缓存使用 token[:20] 作为缓存密钥。由于相同的签名算法生成的 JWT 头的前 20 个字符相同,攻击者可以构造一个令牌,其前 20 个字符与合法用户的缓存令牌匹配。当缓存命中时,攻击者将继承合法用户的身份和权限。这可能导致未经授权的访问敏感数据、执行恶意操作,甚至可能完全控制受影响的系统。虽然该配置未默认启用,但如果启用了 JWT/OIDC 身份验证,则存在严重的安全风险。
该漏洞已公开披露,并已添加到 NVD 数据库中。目前尚无公开的利用程序 (PoC),但由于漏洞的严重性和潜在影响,建议尽快采取缓解措施。CISA 尚未将其添加到 KEV 目录中。由于该漏洞需要特定的配置(JWT 身份验证启用),因此实际利用的概率可能较低,但仍需密切关注。
Organizations using litellm with JWT/OIDC authentication enabled, particularly those with custom JWT generation logic or relying on the library for critical access control. Shared hosting environments where multiple users share the same litellm instance and JWT authentication is enabled are also at increased risk.
• python / supply-chain:
import jwt
# Check for JWT authentication enabled
with open('/path/to/litellm_config.py', 'r') as f:
for line in f:
if 'enable_jwt_auth' in line and 'True' in line:
print('JWT authentication is enabled. Investigate further.')• generic web:
curl -I https://your-litellm-endpoint/ | grep 'Authorization: Bearer'• generic web:
# Check access logs for unusual authentication attempts
grep 'Authorization: Bearer' /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
0.08% (25% 百分位)
最有效的缓解措施是升级到 litellm 1.83.0 或更高版本,该版本修复了此漏洞。如果由于兼容性问题无法立即升级,则应禁用 JWT 身份验证 (enablejwtauth: false)。作为临时措施,可以考虑实施 Web 应用防火墙 (WAF) 规则,以检测和阻止具有可疑 JWT 头的前 20 个字符的请求。此外,应审查 OIDC 配置,确保缓存密钥的生成方式更安全,避免使用容易预测或重复的值。升级后,请验证身份验证机制是否正常工作,并确认漏洞已成功修复。
升级 LiteLLM 到 1.83.0 或更高版本以缓解身份验证绕过漏洞。此更新修复了 OIDC 缓存密钥的处理方式,防止攻击者利用 token 碰撞来访问特权资源。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-35030 是 litellm 版本小于或等于 1.9.dev0 中的一个身份验证绕过漏洞。攻击者可以利用缓存密钥缺陷冒充合法用户。
如果您正在使用 litellm 版本小于或等于 1.9.dev0 且启用了 JWT 身份验证,则您可能受到影响。
升级到 litellm 1.83.0 或更高版本以修复此漏洞。如果无法升级,请禁用 JWT 身份验证。
目前尚无公开的利用程序,但由于漏洞的严重性,建议尽快采取缓解措施。
请查阅 litellm 的官方安全公告,通常可以在其 GitHub 仓库或官方网站上找到。
上传你的 requirements.txt 文件,立即知道是否受影响。