Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La Instax Wide 400 toma la simplicidad de la fotografía instantánea y la extiende literalmente.

Nvidia ya ha comprometido 40 mil millones de dólares para el comercio de acciones con IA este año

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La inyección SQL LiteLLM CVE-2026-42208 se puede explotar dentro de las 36 horas posteriores a la publicación.
Identidad

La inyección SQL LiteLLM CVE-2026-42208 se puede explotar dentro de las 36 horas posteriores a la publicación.

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comabril 29, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan29 de abril de 2026Vulnerabilidad / Seguridad en la Nube

En otro ejemplo más de actores de amenazas que se subieron rápidamente al tren de la explotación, una falla de seguridad crítica recientemente revelada en el paquete LiteLLM Python de BerriAI fue explotada activamente en la naturaleza dentro de las 36 horas posteriores a que el error se hiciera público.

Esta vulnerabilidad, rastreada como CVE-2026-42208 (puntuación CVSS: 9,3), es una inyección SQL que puede explotarse para modificar la base de datos proxy LiteLLM subyacente.

«La consulta de la base de datos utilizada durante la verificación de la clave API del proxy mezclaba el valor de la clave especificada por la persona que llama en el texto de la consulta en lugar de pasarlo como un parámetro separado», dijeron los mantenedores de LiteLLM en una alerta la semana pasada.

«Un atacante no autenticado podría enviar un encabezado de Autorización especialmente diseñado a cualquier ruta API de LLM (como POST /chat/completions) y acceder a esta consulta a través de la ruta de manejo de errores del proxy. El atacante podría leer datos de la base de datos del proxy y potencialmente modificarlos, lo que podría conducir a un acceso no autorizado al proxy y a las credenciales que administra».

Esta deficiencia afecta a las siguientes versiones:

Aunque esta vulnerabilidad se abordó en la versión estable 1.83.7 lanzada el 19 de abril de 2026, el primer intento de explotación se registró el 26 de abril a las 16:17 UTC, aproximadamente 26 horas y 7 minutos después de que el aviso de GitHub fuera indexado en la base de datos global de avisos de GitHub. Según Sysdig, la actividad de inyección SQL se originó en la dirección IP 65.111.27(.)132.

«La actividad maliciosa se dividió en dos fases, iniciada por el mismo operador entre dos IP de salida adyacentes, seguida de una breve investigación de un punto final de gestión de claves no autenticado», dijo el investigador de seguridad Michael Clarke.

Específicamente, los atacantes desconocidos supuestamente atacaron tablas de bases de datos como ‘litellm_credentials.credential_values’ y ‘litellm_config’ que contienen información relacionada con claves de proveedores de modelos de lenguaje grande (LLM) y entornos de ejecución de proxy. No se observaron sondas para tablas como ‘litellm_users’ o ‘litellm_team’.

Esto sugiere que los atacantes no sólo conocían estas tablas, sino que también apuntaban a tablas que contenían secretos confidenciales. En la segunda fase del ataque, observada 20 minutos después, los atacantes utilizaron una dirección IP diferente (‘65.111.25(.)67’) y esta vez explotaron su acceso para realizar un sondeo similar.

LiteLLM es un popular software de puerta de enlace de IA de código abierto con más de 45.000 estrellas y 7.600 bifurcaciones en GitHub. El mes pasado, el proyecto fue objeto de un ataque a la cadena de suministro orquestado por el grupo de hackers TeamPCP para robar credenciales e información confidencial de usuarios intermedios.

«Una sola línea litellm_credentials a menudo incluye una clave de organización OpenAI con un límite de gasto mensual de cinco dígitos, una clave de consola Anthropic con privilegios de administrador del espacio de trabajo y credenciales de AWS Bedrock IAM», dijo Sysdig. «El alcance de una extracción exitosa de una base de datos es más similar al compromiso de una cuenta en la nube que a una inyección SQL típica de una aplicación web».

Recomendamos que los usuarios actualicen sus instancias a la última versión. Si esta no es una opción inmediata, se recomienda a los administradores configurar «disable_error_logs: true» en «general_settings» para eliminar la ruta a través de la cual entradas no confiables pueden llegar a consultas vulnerables.

«La vulnerabilidad LiteLLM (GHSA-r75f-5x8p-qvmc) continúa el patrón modal de los avisos de infraestructura de IA: un aviso de estrella en software de cinco dígitos en el que los operadores confían para gestionar de forma centralizada las credenciales críticas, de autenticación previa y de nivel de nube», añadió Sysdig.

«La ventana de explotación de 36 horas es consistente con el colapso generalizado documentado por Zero Day Clock, y las acciones del operador que registramos (nombres textuales de las tablas Prisma, orientación de tres tablas, enumeración intencional del recuento de columnas) indican que la explotación ya no esperará a una PoC pública. El esquema de código abierto y de asesoramiento fue finalmente suficiente».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos investigadores han descubierto una falla crítica de GitHub CVE-2026-3854 RCE que puede explotarse mediante un solo impulso de Git.
Next Article Insights from the latest ESOTC report
corp@blsindustriaytecnologia.com
  • Website

Related Posts

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

mayo 8, 2026

La aplicación de historial de llamadas falsas roba pagos de los usuarios después de 7,3 millones de descargas en Play Store

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La Instax Wide 400 toma la simplicidad de la fotografía instantánea y la extiende literalmente.

Nvidia ya ha comprometido 40 mil millones de dólares para el comercio de acciones con IA este año

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

Los empleados despedidos de Oracle intentaron negociar una mejor indemnización por despido. El Oráculo respondió: «No».

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.