EUVD-2026-28503 / CVE-2026-42208 Datenbankinhalte und Zugangsdaten von LiteLLM gefährdet

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Open‑Source-Bibliothek und Proxy LiteLLM enthält eine kritische Sicher­heits­lücke. Nicht authentifizierte Angreifer können Datenbankinhalte aus­lesen und manipulieren. Die Schwachstelle wird bereits aktiv ausgenutzt, der Patch sollte zeitnah installiert werden.

Angreifer können einen präparierten Authorization‑Header an den LiteLLM‑Proxy senden und die Datenbankabfrage so manipulieren, um sensible Daten und Zugangsdaten auszulesen.(Bild:  Gemini / Vogel IT-Medien GmbH / KI-generiert)
Angreifer können einen präparierten Authorization‑Header an den LiteLLM‑Proxy senden und die Datenbankabfrage so manipulieren, um sensible Daten und Zugangsdaten auszulesen.
(Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)

Eine kritische Sicherheitslücke in LiteLLM ermöglicht es Cyberangreifern, Daten auszulesen und unter Umständen sogar zu manipulieren. Dahinter steckt die Schwachstelle EUVD-2026­28503 / CVE-2026-42208 (CVSS-Score 9.3) und ihrem hohen EPSS-Score* von 37.37 Prozent nach, ist es gut möglich, dass die Angreifer diese Möglichkeit ausnutzen werden. Die CISA hat EUVD-2026-28503 / CVE-2026-42208 in ihren KEV-Katalog aufgenommen, was bedeutet, dass die Sicherheitslücke in mindestens einem Fall bereits ausgenutzt wurde.

Manipulation der Datenbankabfrage

LiteLLM ist eine Open‑Source-Bibliothek und Proxy, der eine einheitliche, OpenAI‑kompa­tible Schnittstelle für viele verschiedene Sprach‑ und Embedding‑Modelle bietet. Die Bibliothek verfolgt das Ziel, Unternehmen in die Lage zu versetzen, einheitlich mit Dutzenden von An­bietern und lokalen Modellen zu arbeiten, ohne den eigenen Code für jeden Anbieter anpassen zu müssen.

EUVD-2026-28503 / CVE-2026-42208 betrifft die Versionen von 1.81.16 bis einschließlich 1.83.6 und entstand dadurch, dass bei der Überprüfung von API-Schlüsseln durch den Proxy eine Datenbankabfrage verwendet wurde, die den vom Aufrufer bereitgestellten Schlüsselwert direkt in den Abfragetext einfügte, anstatt ihn als separaten Parameter zu übergeben. Ein nicht authentifizierter Angreifer könnte einen speziell präparierten Authorization-Header an jede beliebige LLM-API-Route, beispielsweise „POST /chat/completions“, senden und so über den Fehlerbehandlungspfad des Proxys auf diese Abfrage zugreifen. Somit könnte er Daten aus der Datenbank des Proxys auslesen und diese sogar manipulieren. Nicht nur könnte er so auf den Proxy zugreifen, sondern auch auf die von ihm verwalteten Zugangsdaten. Das Problem wurde in Version 1.83.7 behoben.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50843166)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung