CVE-2026-42208 LiteLLM : SQL injection pré-authentifiée exploitée 36 heures après divulgation, exposant clés API OpenAI, Anthropic et Bedrock.
En bref
- Une injection SQL pré-authentifiée critique (CVE-2026-42208) dans LiteLLM est exploitée activement depuis le 26 avril 2026.
- Les attaquants ciblent les clés API OpenAI, Anthropic, Bedrock et les credentials cloud stockés par la passerelle.
- Mise à jour obligatoire vers LiteLLM 1.83.7 ou supérieur ; mitigation temporaire via disable_error_logs: true.
L'exploitation de la faille critique CVE-2026-42208 dans LiteLLM, divulguée publiquement le 24 avril 2026, a démarré seulement 36 heures après sa publication. Selon les chercheurs de Sysdig, des attaquants ciblent activement la passerelle open source LiteLLM, utilisée par des milliers d'organisations comme front-end unifié pour OpenAI, Anthropic, Google Bedrock et d'autres fournisseurs de modèles d'IA. Le bug est une injection SQL pré-authentifiée : la valeur du jeton Bearer est concaténée directement dans une requête SELECT contre la table LiteLLM_VerificationToken, sans paramétrage. Une simple apostrophe permet à un attaquant de s'échapper du littéral et d'injecter du SQL arbitraire. Aucune authentification requise : tout client HTTP capable d'atteindre le port du proxy suffit. Les requêtes observées ciblent spécifiquement les tables contenant les clés API, les credentials OpenAI, Anthropic, Bedrock, ainsi que les variables d'environnement et la configuration du proxy. Les versions vulnérables vont de 1.81.16 à 1.83.6 incluse.
Ce qui s'est passé
Le 24 avril 2026, le projet LiteLLM publie un avis de sécurité documentant la vulnérabilité CVE-2026-42208. Trente-six heures plus tard, les capteurs de Sysdig détectent les premières tentatives d'exploitation ciblées. Les attaquants envoient des requêtes spécialement formées vers l'endpoint /chat/completions, en injectant des charges SQL dans l'en-tête Authorization: Bearer. Les requêtes UNION SELECT permettent d'extraire successivement les clés API stockées en base, les configurations système et les variables d'environnement.
LiteLLM cumule plus de 22 000 étoiles sur GitHub et est déployé par de nombreuses entreprises pour mutualiser l'accès aux LLM commerciaux. La passerelle agrège typiquement les credentials de plusieurs fournisseurs cloud-grade, ce qui transforme une simple SQLi en compromission équivalente à un détournement complet de compte cloud. Les chercheurs notent une similitude avec l'incident Vercel-Context.ai du 19 avril, où un fournisseur tiers a entraîné l'exposition de credentials OAuth Google.
Pourquoi c'est important
Les passerelles LLM comme LiteLLM concentrent les secrets les plus précieux d'une organisation IA : facturation à l'usage, accès aux modèles propriétaires, données d'entraînement. Une compromission permet non seulement le vol de clés (avec coût financier immédiat sur les factures OpenAI ou Anthropic), mais aussi l'exfiltration des prompts et des réponses échangés avec les modèles, exposant potentiellement des données métier sensibles.
L'affaire s'inscrit dans une série de risques émergents sur la couche IA d'entreprise : prise de contrôle des Agent ID Microsoft Entra, vulnérabilités dans les chaînes d'approvisionnement IA, et risques de fuite via les nouveaux modèles agentiques. La vitesse d'exploitation (36 heures) souligne la nécessité d'un patching prioritaire pour les composants exposés en HTTP, surtout ceux qui agrègent des secrets multi-fournisseurs comme DeepSeek V4 Pro ou les modèles d'Anthropic massivement financés par Google.
Ce qu'il faut retenir
- Mettre à jour LiteLLM vers la version 1.83.7 ou supérieure sans délai sur toutes les instances exposées.
- En attendant : ajouter disable_error_logs: true dans la section general_settings du fichier de configuration.
- Faire pivoter immédiatement toutes les clés API stockées dans LiteLLM (OpenAI, Anthropic, Bedrock, Azure OpenAI) si l'instance était exposée à Internet.
Comment vérifier si mon instance LiteLLM a été compromise ?
Auditez les logs HTTP du proxy à la recherche de requêtes contenant des apostrophes ou des UNION SELECT dans l'en-tête Authorization. Surveillez les factures de vos fournisseurs LLM pour détecter une consommation anormale ou des appels depuis des géolocalisations inhabituelles. Toute clé API ayant transité par une instance exposée doit être considérée comme compromise.
Le workaround disable_error_logs est-il suffisant à long terme ?
Non. C'est une mitigation temporaire qui bloque le canal de retour des erreurs SQL exploitables, mais la vulnérabilité sous-jacente reste présente. Seule la mise à jour vers LiteLLM 1.83.7+ corrige définitivement l'injection SQL en utilisant des requêtes paramétrées.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Europol démantèle un réseau crypto de 50 M€ basé à Tirana
Europol et les autorités austro-albanaises démantèlent un réseau de fraude crypto de 50 M€ basé à Tirana : 10 arrestations, 450 employés, 6 langues ciblées.
Copy Fail (CVE-2026-31431) : 732 octets pour root sur Linux
CVE-2026-31431 (Copy Fail) : un script Python de 732 octets suffit pour rooter toutes les distributions Linux livrées depuis 2017. Patch urgent.
Carnival : 8,7 M de comptes publiés par ShinyHunters
ShinyHunters publie 8,7 M de comptes du programme Mariner Society de Holland America. Carnival reconnaît un phishing initial. 7,5 M d'emails uniques exposés.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire