Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2026-47102 High CVSS 8.8/10

🟠 CVE-2026-47102: High Schwachstelle

CVE-2026-47102
8.8/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

LiteLLM in Versionen vor 1.83.10 weist eine kritische Privilege-Escalation-Schwachstelle auf. Über den /user/update-Endpunkt können authentifizierte Benutzer ihre eigene Rolle zu „proxy_admin“ ändern und somit vollständige Administratorrechte erlangen. Die Schwachstelle liegt in der unzureichenden Feldvalidierung bei Benutzeraktualisierungen.

Betroffene Systeme

Alle Installationen von LiteLLM vor Version 1.83.10 sind betroffen. Besonders kritisch ist die Exposure für Systeme, auf denen org_admin-Benutzer vorhanden sind, da diese den Endpunkt legitimerweise nutzen dürfen.

Technische Details

Die Schwachstelle funktioniert wie folgt: Der /user/update-Endpunkt wurde zwar korrekt implementiert, um sicherzustellen, dass Benutzer nur ihre eigenen Accounts modifizieren können. Jedoch gibt es keine Filterung, welche Felder tatsächlich änderbar sein dürfen.

Ein Angreifer sendet eine HTTP-Request an den Endpunkt und modifiziert das Feld „user_role“ auf „proxy_admin“. Das System akzeptiert die Änderung ohne Validierung. Damit erhält der Angreifer:

org_admin-Rollen können diese Lücke direkt ausnutzen, ohne zusätzliche Sicherheitsmechanismen umgehen zu müssen.

Empfohlene Massnahmen

Sofort: Aktualisierung auf LiteLLM 1.83.10 oder höher durchführen. Dies ist der einzige verfügbare Patch.

Interim: Bis zur Aktualisierung sollten org_admin-Accounts mit erhöhter Aufmerksamkeit monitored werden. Implementieren Sie Logging für alle /user/update-Anfragen und überprüfen Sie Rollenänderungen regelmäßig.

Monitoring: Kontrollieren Sie Audit-Logs auf unerwartete Rollenänderungen zu proxy_admin. Implementieren Sie Rate-Limiting für den betroffenen Endpunkt.

Bewertung

Die Schwachstelle ist hochkritisch (CVSS 8.8) und erfordert immediate Remediation. Die fehlende Feldvalidierung führt zu direkter Privilege-Escalation ohne zusätzliche Exploitationen. Alle betroffenen Systeme sollten zeitnah patched werden.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 22.05.2026
Alle CVEs ansehen