Astianjy/CVE-2026-42203

GitHub: Astianjy/CVE-2026-42203

针对 LiteLLM `/prompts/test` 端点 SSTI 漏洞(CVE-2026-42203)的概念验证工具,利用 CEYE 带外回连机制自动判断漏洞是否存在。

Stars: 0 | Forks: 0

# LiteLLM CVE-2026-42203 PoC 使用说明 本文说明如何启动本地 LiteLLM 环境,并执行 `CVE-2026-42203.py` 验证 `/prompts/test` SSTI 漏洞。 仅在你拥有授权的本地实验环境中使用。不要把脚本指向未授权的公网目标。 ## 1. 启动本地环境 进入 Lab 目录,启动 LiteLLM、Postgres 和 Prometheus: docker compose up -d 查看容器状态: docker compose ps 确认服务可访问: curl http://127.0.0.1:4000/ Master_Key 默认为:sk-master-test-key-1234 ## 2. 配置 CEYE 和 LiteLLM Key http://ceye.io/profile 通过命令行参数传入: python3 cve_2026_42203_litellm_prompts_test_ssti.py \ --auth 'sk-local-test-key' \ --ceye-domain 'your-id.ceye.io' \ --ceye-token 'your-ceye-api-token' 变量含义: - `LITELLM_API_KEY`:LiteLLM 的访问 Key,本地 Docker 环境通常对应 `.env` 中的 `LITELLM_MASTER_KEY`。 - `CEYE_DOMAIN`:你的 CEYE 子域名,例如 `xxxxxx.ceye.io`。 - `CEYE_TOKEN`:你的 CEYE API Token,用于查询回连记录。 ## 3. 执行 PoC 完整示例: python3 cve_2026_42203_litellm_prompts_test_ssti.py \ --target http://127.0.0.1:4000 \ --auth 'sk-local-test-key' \ --ceye-domain 'your-id.ceye.io' \ --ceye-token 'your-ceye-api-token' 关键参数: - `--target`:LiteLLM 服务地址,默认是 `http://127.0.0.1:4000`。 - `--auth` / `--api-key`:调用 `/prompts/test` 使用的 LiteLLM Key。 - `--ceye-domain`:CEYE 回连域名。 - `--ceye-token`:CEYE API Token。脚本输出时会自动脱敏显示。 - `--wait`:等待 CEYE 回连的秒数,默认 `20`。 - `--interval`:轮询 CEYE 记录的间隔秒数,默认 `3`。 - `--timeout`:HTTP 请求超时时间,默认 `10` 秒。 - `--insecure`:目标是自签名 HTTPS 证书时可加此参数,禁用 TLS 证书校验。 ## 4. 结果判断 如果 CEYE 收到回连,脚本会输出: [VULNERABLE] CEYE received the callback request. 如果等待时间内没有收到回连,脚本会输出: [NOT_VULNERABLE] CEYE did not receive the callback request within the wait window.
标签:CEYE, CISA项目, CVE-2026-42203, Docker, IP 地址批量处理, LiteLLM, Maven, PoC, Python, SSTI, Web安全, 回连检测, 安全测试, 安全防御评估, 攻击性安全, 无后门, 暴力破解, 服务端模板注入, 本地靶场, 漏洞复现, 漏洞验证, 网络安全, 蓝队分析, 请求拦截, 逆向工具, 隐私保护