„`html
Zusammenfassung
LiteLLM in Versionen vor 1.83.10 weist eine kritische Privilege-Escalation-Schwachstelle auf. Über den /user/update-Endpunkt können authentifizierte Benutzer ihre eigene Rolle zu „proxy_admin“ ändern und somit vollständige Administratorrechte erlangen. Die Schwachstelle liegt in der unzureichenden Feldvalidierung bei Benutzeraktualisierungen.
Betroffene Systeme
Alle Installationen von LiteLLM vor Version 1.83.10 sind betroffen. Besonders kritisch ist die Exposure für Systeme, auf denen org_admin-Benutzer vorhanden sind, da diese den Endpunkt legitimerweise nutzen dürfen.
Technische Details
Die Schwachstelle funktioniert wie folgt: Der /user/update-Endpunkt wurde zwar korrekt implementiert, um sicherzustellen, dass Benutzer nur ihre eigenen Accounts modifizieren können. Jedoch gibt es keine Filterung, welche Felder tatsächlich änderbar sein dürfen.
Ein Angreifer sendet eine HTTP-Request an den Endpunkt und modifiziert das Feld „user_role“ auf „proxy_admin“. Das System akzeptiert die Änderung ohne Validierung. Damit erhält der Angreifer:
- Zugriff auf alle Benutzeraccounts
- Verwaltung von Teams und API-Keys
- Kontrolle über verfügbare Modelle
- Einsicht in Prompt-Historie
org_admin-Rollen können diese Lücke direkt ausnutzen, ohne zusätzliche Sicherheitsmechanismen umgehen zu müssen.
Empfohlene Massnahmen
Sofort: Aktualisierung auf LiteLLM 1.83.10 oder höher durchführen. Dies ist der einzige verfügbare Patch.
Interim: Bis zur Aktualisierung sollten org_admin-Accounts mit erhöhter Aufmerksamkeit monitored werden. Implementieren Sie Logging für alle /user/update-Anfragen und überprüfen Sie Rollenänderungen regelmäßig.
Monitoring: Kontrollieren Sie Audit-Logs auf unerwartete Rollenänderungen zu proxy_admin. Implementieren Sie Rate-Limiting für den betroffenen Endpunkt.
Bewertung
Die Schwachstelle ist hochkritisch (CVSS 8.8) und erfordert immediate Remediation. Die fehlende Feldvalidierung führt zu direkter Privilege-Escalation ohne zusätzliche Exploitationen. Alle betroffenen Systeme sollten zeitnah patched werden.
„`