0xBlackash/CVE-2026-42208

GitHub: 0xBlackash/CVE-2026-42208

针对 LiteLLM AI 网关的严重预认证 SQL 注入漏洞(CVE-2026-42208)的概念验证,揭示了攻击者无需认证即可提取 API 密钥并接管基础设施的风险。

Stars: 0 | Forks: 0

# ✦ CVE-2026-42208 - LiteLLM 严重 SQL 注入漏洞 Hackers Can Abuse Agent ID Administrator Role to Hijack Service Principals (12) (1)
## 🧭 概述 CVE-2026-42208 是一个影响 LiteLLM AI 网关的 **严重的预认证 SQL 注入漏洞**。 它允许攻击者在**无需身份验证**的情况下利用后端数据库查询,可能会暴露敏感的 AI 基础设施数据。 ## 📦 受影响软件 * **LiteLLM** * 受影响版本:`1.81.16 → 1.83.6` ## 🧨 漏洞类型 ``` SQL Injection (Pre-authentication) ``` * 无需登录 🚫 * 可通过 HTTP 请求篡改进行利用 * 直接针对后端数据库层 ## 📊 严重程度 * CVSS 评分:**~9.3 – 9.9** * 如果暴露,极有可能导致系统被完全攻破 ## 💥 潜在影响 如果被成功利用,攻击者可能会: * 🔐 提取敏感的 API 密钥(OpenAI、Anthropic 等) * 🗄️ 读取或修改数据库记录 * ⚙️ 篡改系统配置 * ☁️ 破坏 AI 网关基础设施 * 🚪 获取据点以进行更深入的系统访问 ## 🧬 演示 CVE-2026-42208 ## 📈 利用状态 * 🚨 在披露后不久即遭到活跃利用 * ⚡ 观察到野外环境下被快速武器化 * 🎯 目标:暴露在外的 LiteLLM 部署实例 ## 🛠️ 缓解措施 ### ✅ 立即修复 升级至: ``` LiteLLM >= 1.83.7 (recommended: 1.83.10 stable) ``` ### 🔐 安全建议 * 限制对 LiteLLM 端点的公共访问 * 立即轮换所有已暴露的 API 密钥 * 监控日志中异常的 Authorization 请求头 * 启用网络级别的访问控制(防火墙 / VPN) ## 🧾 总结
标签:0day漏洞, AI基础设施安全, AI网关, API密钥泄露, CISA项目, CVE-2026-40487, CVE-2026-42208, CVSS 9.8, Exploit, LiteLLM, SQLi, StruQ, 严重漏洞, 多线程, 大模型网关, 子域名变形, 安全漏洞, 数据展示, 数据库攻击, 未授权访问, 漏洞分析, 系统提权, 红队, 网络空间安全, 路径探测, 逆向工具, 预认证漏洞