CVE-2024-6587 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:LiteLLM 存在 **SSRF(服务端请求伪造)** 漏洞。 💥 **后果**:攻击者可利用指定域名参数,诱导应用发起非预期请求,导致 **API密钥泄露** 或 **未授权访问**。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-918(SSRF)。 🐛 **缺陷**:代码未对用户传入的域名参数进行严格校验,直接用于发起请求。
Q3影响谁?(版本/组件)
🎯 **厂商**:berriai。 📦 **产品**:berriai/litellm。 ⚠️ **版本**:明确提及 **1.38.10** 版本受影响。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1. 控制请求目标域名。 2. 绕过内部网络限制。 3. **窃取 OpenAI API Keys**。 4. 滥用 API 资源。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:中等。 🔑 **条件**:用户需能发送请求并 **指定参数**。 🛡️ **注意**:无需高权限,利用的是参数注入逻辑。
Q6有现成Exp吗?(PoC/在野利用)
📜 **PoC**:有。 🔗 **来源**:ProjectDiscovery Nuclei 模板已发布。 🌍 **在野**:数据未明确提及大规模在野利用,但 PoC 公开即增加风险。
Q7怎么自查?(特征/扫描)
🔎 **自查**: 1. 检查 LiteLLM 版本是否 <= 1.38.10。 2. 使用 Nuclei 模板扫描 SSRF 特征。 3. 审计代码中调用外部 API 的参数处理逻辑。
Q8官方修了吗?(补丁/缓解)
🛠️ **修复**:官方已提交补丁。 🔗 **Commit**:ba1912afd1b19e38d3704bb156adf887f91ae1e0。 ✅ **建议**:立即升级至修复版本。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: 1. **严格校验** 用户输入的域名/URL。 2. 禁用危险协议(如 file://, gopher://)。 3. 实施 **网络白名单**,限制出站请求。
Q10急不急?(优先级建议)
🔥 **优先级**:高。 💡 **理由**:涉及 **API密钥泄露**,直接导致经济损失和数据风险。 🚀 **行动**:尽快升级,不要等待。