BerriAI LiteLLM — CVE-2026-42208
BerriAI LiteLLM contains a SQL injection vulnerability that allows an attacker to read data from the proxy's database and potentially modify it, leading to unauthorised access to the proxy and the credentials it manages.
Required Action: Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
Due Date: 2026-05-11
BerriAI LiteLLM contains a critical SQL injection vulnerability (CVSS 9.8) allowing attackers to read and potentially modify the proxy's database, including stored credentials. This poses severe risk to organizations using LiteLLM for API management and credential handling. No patch is currently available, requiring immediate mitigation or discontinuation of the product.
IMMEDIATE ACTIONS:
1. Inventory all systems running BerriAI LiteLLM across your organization
2. Isolate affected LiteLLM instances from production networks if possible
3. Implement network segmentation to restrict database access to LiteLLM
4. Enable database activity monitoring and audit logging on LiteLLM databases
5. Review database access logs for suspicious SQL queries or data exfiltration
COMPENSATING CONTROLS (until patch available):
6. Deploy Web Application Firewall (WAF) rules to detect and block SQL injection patterns targeting LiteLLM endpoints
7. Implement input validation and parameterized queries at application layer if source code accessible
8. Rotate all credentials managed by LiteLLM immediately
9. Restrict database user permissions to minimum required (principle of least privilege)
10. Disable remote database access; use local connections only
11. Implement rate limiting on LiteLLM API endpoints
DETECTION RULES:
- Monitor for SQL keywords (UNION, SELECT, DROP, INSERT, UPDATE) in LiteLLM request parameters
- Alert on unusual database query patterns or high-volume queries from LiteLLM process
- Track failed authentication attempts and credential access anomalies
- Monitor for data exfiltration patterns from LiteLLM database
LONG-TERM:
12. Evaluate alternative API proxy solutions without known vulnerabilities
13. Plan migration away from LiteLLM if vendor does not release patch by 2026-05-11
14. Document all systems affected and maintain remediation timeline
الإجراءات الفورية:
1. حصر جميع الأنظمة التي تعمل بـ BerriAI LiteLLM في المنظمة
2. عزل نوادي LiteLLM المتأثرة عن شبكات الإنتاج إن أمكن
3. تطبيق تقسيم الشبكة لتقييد الوصول إلى قاعدة بيانات LiteLLM
4. تفعيل مراقبة نشاط قاعدة البيانات وتسجيل التدقيق على قواعد بيانات LiteLLM
5. مراجعة سجلات الوصول إلى قاعدة البيانات للبحث عن استعلامات SQL مريبة أو تسرب البيانات
الضوابط البديلة (حتى توفر التصحيح):
6. نشر قواعد جدار حماية تطبيقات الويب (WAF) للكشف عن حقن SQL وحظره
7. تطبيق التحقق من صحة المدخلات والاستعلامات المعاملة على مستوى التطبيق
8. تدوير جميع بيانات الاعتماد التي يديرها LiteLLM فوراً
9. تقييد أذونات مستخدم قاعدة البيانات للحد الأدنى المطلوب
10. تعطيل الوصول البعيد إلى قاعدة البيانات؛ استخدام الاتصالات المحلية فقط
11. تطبيق تحديد معدل على نقاط نهاية واجهة برمجة التطبيقات LiteLLM
قواعد الكشف:
- مراقبة كلمات SQL الرئيسية في معاملات طلب LiteLLM
- تنبيهات على أنماط استعلامات قاعدة البيانات غير العادية
- تتبع محاولات المصادقة الفاشلة والشذوذ في الوصول إلى بيانات الاعتماد
- مراقبة أنماط تسرب البيانات من قاعدة بيانات LiteLLM
المدى الطويل:
12. تقييم حلول بديلة لوكيل واجهة برمجة التطبيقات بدون ثغرات معروفة
13. التخطيط للهجرة بعيداً عن LiteLLM إذا لم يصدر البائع تصحيحاً بحلول 2026-05-11
14. توثيق جميع الأنظمة المتأثرة والحفاظ على جدول زمني للعلاج