SchwachstellenHackerangriffeKI-Sicherheit

LiteLLM-Sicherheitslücke: Hacker plündern KI-Gateway-Datenbanken nach SQL-Injection-Flaw

LiteLLM-Sicherheitslücke: Hacker plündern KI-Gateway-Datenbanken nach SQL-Injection-Flaw
Zusammenfassung

Eine kritische SQL-Injection-Sicherheitslücke in LiteLLM, einem populären Open-Source-Gateway für Large-Language-Models, wird derzeit von Hackern aktiv ausgenutzt. Die Schwachstelle CVE-2026-42208 ermöglicht es Angreifern, ohne Authentifizierung auf sensible Daten zuzugreifen, indem sie manipulierte Authorization-Header an API-Routen senden. Da LiteLLM API-Schlüssel, Master-Keys und Anmeldedaten von Cloud-Providern wie OpenAI und Anthropic speichert, können Hacker durch die Ausnutzung dieser Lücke auf kritische Geheimnisse zugreifen und diese für weitere Cyberangriffe missbrauchen. Sicherheitsforscher von Sysdig dokumentierten gezielt koordinierte Angriffe, die bereits 36 Stunden nach der öffentlichen Offenlegung am 24. April begannen. Für deutsche Unternehmen und Entwickler ist dies besonders relevant, da LiteLLM weit verbreitet ist – mit 45.000 GitHub-Stars nutzen viele Organisationen diese Middleware zur Verwaltung mehrerer KI-Modelle. Besonders besorgniserregend: LiteLLM wurde kürzlich bereits Opfer eines Supply-Chain-Angriffs. Während ein Patch in Version 1.83.7 vorliegt, müssen alle betroffenen Systeme sofort aktualisiert und sämtliche gespeicherten Zugangsdaten rotiert werden.

Die Sicherheitsforscher des Cloud-Security-Unternehmens Sysdig dokumentierten eine koordinierte Angriffskampagne, die bereits 36 Stunden nach der öffentlichen Bekanntmachung der Lücke am 24. April begann. Die Attacken zeigen professionelle Handschrift: Angreifer sendeten gezielt manipulierte HTTP-Header mit SQL-Injection-Payloads an die ‘/chat/completions’-Route und zielten mit beeindruckender Präzision auf die Tabellen ab, in denen API-Schlüssel und Provider-Credentials gespeichert sind.

Was die Sysdig-Analysten besonders beunruhigt: Es gab keine Explorationsversuche auf harmlosen Tabellen. Der Angreifer “ging direkt zu den Geheimnissen”, was darauf hindeutet, dass die Täter genau wussten, worauf sie hinarbeiteten. In einer zweiten Angriffsphase wechselten die Attackierenden ihre IP-Adresse — ein klassisches Evadierungs-Manöver — und verfeinerten ihre Payloads basierend auf den in Phase eins gewonnenen Informationen über die exakte Tabellenstruktur.

Die Schwachstelle selbst ist technisch simpel, aber verheerend: Sie entsteht bei der API-Key-Verifizierung, wo LiteLLM ursprünglich String-Konkatenation statt parametrisierter SQL-Queries nutzte. Ein Angreifer kann durch eine manipulierte “Authorization: Bearer”-Kopfzeile die SQL-Logik unterbrechen und beliebige Datenbankabfragen einschleusen — ohne sich jemals authentifizieren zu müssen.

Die Patch-Version 1.83.7 behebt das Problem durch die Umstellung auf parametrisierte Queries. Allerdings warnen die Sysdig-Forscher deutlich: Jede LiteLLM-Instanz, die noch die verwundbare Version nutzt, sollte als potenziell kompromittiert behandelt werden. Alle virtuellen Keys, Master-Keys und Provider-Credentials müssen sofort rotiert werden.

Die Situation wird zusätzlich durch eine jüngste Supply-Chain-Attack kompliziert: Die Hacker-Gruppe TeamPCP injizierte Malware in PyPI-Pakete und verteilte einen Credential-Stealer. Dies verdeutlicht, dass das LiteLLM-Ökosystem mehrfach unter Beschuss steht.

Für Unternehmen, die nicht sofort auf Version 1.83.7 upgraden können, bieten die Maintainer einen Workaround: Das Deaktivieren von Error-Logs unter ‘disable_error_logs: true’ in den General-Settings kann den Angriffskanal ersticken.

Das Timing und die Gezielheit dieser Exploitation unterstreichen einen besorgniserregenden Trend: Kritische Schwachstellen in beliebten Open-Source-KI-Tools werden innerhalb von eineinhalb Tagen ausgebeutet. Für Organisations-Sicherheitsteams bleibt nur ein klares Gebot: Patchen, Rotieren, Monitoren.