Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-47101 High CVSS 8.8/10

🟠 CVE-2026-47101: High Schwachstelle

CVE-2026-47101
8.8/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

CVE-2026-47101 beschreibt eine kritische Privilege-Escalation-Schwachstelle in LiteLLM vor Version 1.83.14. Authentifizierte interne Benutzer können API-Keys mit erweiterten Berechtigungen erstellen, die ihre tatsächliche Rolle überschreiten. Dies ermöglicht eine vollständige Umgehung der rollenbasierten Zugriffskontrolle (RBAC) und führt zu einer Eskalation auf proxy_admin-Ebene.

Betroffene Systeme

LiteLLM Versionen vor 1.83.14 sind anfällig. Die Schwachstelle betrifft alle Installationen, die das interne Benutzerverwaltungssystem mit API-Key-Generierung nutzen. Besonders kritisch ist dies in Multi-Tenant-Umgebungen und produktiven Deployments mit segregierten Rollen.

Technische Details

Die Schwachstelle liegt in der API-Key-Generierungsfunktion. Beim Erstellen eines Keys wird das Feld allowed_routes ohne Validierung gegen die aktuellen Berechtigungen des Benutzers gespeichert. Ein internal_user kann beliebige Admin-exklusive Routen in diesem Feld angeben. Das System führt keine Berechtigungsprüfung durch, um zu verifizieren, dass die angeforderten Routen im Zugriffsspektrum des Benutzers liegen.

Anschließend kann der generierte Key verwendet werden, um auf diese privilegierten Routes zuzugreifen. Die Autorisierungsprüfung beim Key-Einsatz prüft lediglich die im Key gespeicherten allowed_routes, nicht die Berechtigungen des ursprünglichen Benutzers, der den Key erstellt hat. Dies führt zur direkten Privilegienerhöhung.

Empfohlene Massnahmen

Sofortmassnahmen: Alle LiteLLM-Installationen sollten auf Version 1.83.14 oder höher aktualisiert werden. Bis zur Verfügbarkeit eines Patches sollten API-Key-Generierungsrechte für interne Benutzer eingeschränkt oder deaktiviert werden.

Monitoring: Audit-Logs auf verdächtige API-Key-Erstellungen überprüfen, besonders Keys mit erweiterten Berechtigungen von normalen Benutzern.

Bewertung

Mit einem CVSS-Score von 8.8 und dem hohen Schweregrad ist eine sofortige Patching-Priorisierung erforderlich. Die Kombination aus Authentifizierung, lokaler Ausnutzbarkeit und direkter Privilegieneskalation stellt ein erhebliches Sicherheitsrisiko dar.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 22.05.2026
Alle CVEs ansehen