LiteLLM — это прокси-сервер (AI Gateway) для вызова API-интерфейсов LLM в формате OpenAI (или собственном). До версии 1.83.0 конечная точка /config/update не применяла авторизацию роли администратора. Пользователь, который уже прошел аутентификацию на платформе, может затем использовать эту конечную точку для изменения конфигурации прокси-сервера и переменных среды, регистрации пользовательских обработчиков сквозных конечных точек, указывающих на код Python, контролируемый злоумышленником, удаленного выполнения кода, чтения произвольных файлов сервера путем установки UI_LOGO_PATH и выборки через /get_image, а также получения контроля над другими привилегированными учетными записями путем перезаписи переменных среды UI_USERNAME и UI_PASSWORD.
Исправлено в версии 1.83.0.
Показать оригинальное описание (EN)
LiteLLM is a proxy server (AI Gateway) to call LLM APIs in OpenAI (or native) format. Prior to 1.83.0, the /config/update endpoint does not enforce admin role authorization. A user who is already authenticated into the platform can then use this endpoint to modify proxy configuration and environment variables, register custom pass-through endpoint handlers pointing to attacker-controlled Python code, achieving remote code execution, read arbitrary server files by setting UI_LOGO_PATH and fetching via /get_image, and take over other privileged accounts by overwriting UI_USERNAME and UI_PASSWORD environment variables. Fixed in v1.83.0.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Litellm Litellm
cpe:2.3:a:litellm:litellm:*:*:*:*:*:*:*:*
|
— |
1.83.0
|