Genel Bakış
LiteLLM, büyük dil modellerini (LLM) yönetmek için kullanılan popüler bir ağ geçididir. Yakın zamanda keşfedilen ve CVE-2026-42208 olarak izlenen kritik bir güvenlik açığı, saldırganların kimlik doğrulaması gerektirmeyen (pre-auth) bir SQL enjeksiyonu (SQLi) saldırısı gerçekleştirmesine olanak tanımaktadır. Bu açık, saldırganların LiteLLM veritabanında depolanan hassas bilgilere, API anahtarlarına ve yapılandırma verilerine yetkisiz erişim sağlamasına neden olmaktadır.
Etki Analizi
Saldırganlar, özel olarak hazırlanmış SQL sorgularını LiteLLM uç noktalarına göndererek veritabanı içeriğini sızdırabilir veya veritabanı üzerinde manipülasyon yapabilirler. Bu durum, özellikle LLM dağıtımlarının güvenliğini doğrudan tehdit etmektedir.
Çözüm Adımları
Bu güvenlik açığından korunmak için aşağıdaki adımları izlemeniz önerilir:
- Sürüm Kontrolü: Mevcut LiteLLM kurulumunuzun sürümünü kontrol edin.
- Güncelleme: LiteLLM'i derhal yamalı en güncel sürüme yükseltin.
- Güvenlik Duvarı: Web Uygulaması Güvenlik Duvarı (WAF) kurallarınızı SQL enjeksiyon girişimlerini engelleyecek şekilde güncelleyin.
Güncelleme Komutları
LiteLLM kurulumunuzu güncellemek için aşağıdaki komutları kullanabilirsiniz:
# Mevcut paketi güncelleme
pip install --upgrade litellm
# Docker kullanıyorsanız imajı çekin
docker pull ghcr.io/berriai/litellm:latest
docker-compose up -d
Uyarı: Güncelleme yapmadan önce veritabanı yedeğinizi almayı unutmayın. Ayrıca, sistem günlüklerini (logs) şüpheli SQL sorguları için inceleyin.
İleri Düzey Önlemler
Veritabanı güvenliğini artırmak için LiteLLM servisinin kullandığı veritabanı kullanıcısının yetkilerini 'en az ayrıcalık' (least privilege) prensibine göre kısıtlayın. Ayrıca, veritabanı erişimlerini sadece güvenilir IP adreslerine kısıtlamak için ağ seviyesinde kısıtlamalar uygulayın.
Sisteminizi düzenli olarak tarayın ve şüpheli bir etkinlik fark ettiğinizde API anahtarlarınızı derhal rotasyona sokun (rotate) ve geçersiz kılın.



