LiteLLM CVE-2026-42208 SQL Injection Exploited within 36 Hours of Disclosure
Ein kritischer SQL-Injections-Fehler in der LiteLLM Python-Bibliothek von BerriAI, identifiziert als CVE-2026-42208 (CVSS-Score: 9.3), wurde innerhalb von 36 Stunden nach seiner Veröffentlichung ausgenutzt. Benutzer des betroffenen Pakets sollten unverzüglich ein Update auf die neueste Version durchführen, um mögliche Angriffe zu verhindern.
Ein kritischer SQL-Injection-Fehler in der LiteLLM-Python-Bibliothek von BerriAI wurde als CVE-2026-42208 mit CVSS 9.3 identifiziert. Laut Artikel wurde die Schwachstelle innerhalb von 36 Stunden nach Veröffentlichung ausgenutzt. Nutzer sollen unverzüglich auf die neueste Version aktualisieren.
Benutzer der betroffenen LiteLLM-Python-Bibliothek von BerriAI
Schnelle Ausnutzung nach Veröffentlichung erhöht das Risiko für ungepatchte KI-Integrationen und Dienste.
Angreifer nutzen SQL Injection gegen betroffene LiteLLM-Installationen und greifen auf Datenbanken zu oder manipulieren Daten.
LiteLLM sofort auf die neueste Version aktualisieren und Datenbank- sowie Applikationslogs seit Offenlegung prüfen.
- ▸Defensiver Check 1: Abhängigkeiten auf verwundbare LiteLLM-Versionen prüfen.
- ▸Defensiver Check 2: Datenbanklogs auf ungewöhnliche Abfragen im Zeitraum nach Offenlegung prüfen.
- ▸Defensiver Check 3: Internetexponierte LiteLLM-Dienste identifizieren und priorisiert absichern.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1190 Exploit Public-Facing Application | Medium | Der Artikel beschreibt aktive Ausnutzung einer kritischen SQL-Injection-Schwachstelle. |
- betroffene LiteLLM-Versionen nicht im Artikel angegeben
- IOCs nicht im Artikel angegeben
- konkrete Angreifer nicht im Artikel angegeben
- genaue Auswirkungen der SQL Injection nicht im Artikel angegeben