„`html
Zusammenfassung
CVE-2026-47101 beschreibt eine kritische Privilege-Escalation-Schwachstelle in LiteLLM vor Version 1.83.14. Authentifizierte interne Benutzer können API-Keys mit erweiterten Berechtigungen erstellen, die ihre tatsächliche Rolle überschreiten. Dies ermöglicht eine vollständige Umgehung der rollenbasierten Zugriffskontrolle (RBAC) und führt zu einer Eskalation auf proxy_admin-Ebene.
Betroffene Systeme
LiteLLM Versionen vor 1.83.14 sind anfällig. Die Schwachstelle betrifft alle Installationen, die das interne Benutzerverwaltungssystem mit API-Key-Generierung nutzen. Besonders kritisch ist dies in Multi-Tenant-Umgebungen und produktiven Deployments mit segregierten Rollen.
Technische Details
Die Schwachstelle liegt in der API-Key-Generierungsfunktion. Beim Erstellen eines Keys wird das Feld allowed_routes ohne Validierung gegen die aktuellen Berechtigungen des Benutzers gespeichert. Ein internal_user kann beliebige Admin-exklusive Routen in diesem Feld angeben. Das System führt keine Berechtigungsprüfung durch, um zu verifizieren, dass die angeforderten Routen im Zugriffsspektrum des Benutzers liegen.
Anschließend kann der generierte Key verwendet werden, um auf diese privilegierten Routes zuzugreifen. Die Autorisierungsprüfung beim Key-Einsatz prüft lediglich die im Key gespeicherten allowed_routes, nicht die Berechtigungen des ursprünglichen Benutzers, der den Key erstellt hat. Dies führt zur direkten Privilegienerhöhung.
Empfohlene Massnahmen
Sofortmassnahmen: Alle LiteLLM-Installationen sollten auf Version 1.83.14 oder höher aktualisiert werden. Bis zur Verfügbarkeit eines Patches sollten API-Key-Generierungsrechte für interne Benutzer eingeschränkt oder deaktiviert werden.
Monitoring: Audit-Logs auf verdächtige API-Key-Erstellungen überprüfen, besonders Keys mit erweiterten Berechtigungen von normalen Benutzern.
Bewertung
Mit einem CVSS-Score von 8.8 und dem hohen Schweregrad ist eine sofortige Patching-Priorisierung erforderlich. Die Kombination aus Authentifizierung, lokaler Ausnutzbarkeit und direkter Privilegieneskalation stellt ein erhebliches Sicherheitsrisiko dar.
„`