Se ha descubierto una vulnerabilidad crítica de inyección SQL previa a la autenticación, designada como CVE-2026-42208, en LiteLLM, un popular gateway de IA de código abierto utilizado por empresas para gestionar y enrutar llamadas API a múltiples proveedores de IA. La falla permite a los atacantes extraer claves de API y tokens sensibles de modelos de IA en la nube como OpenAI, Google y Anthropic sin necesidad de autenticación.
LiteLLM actúa como un proxy centralizado para la gestión de API de IA, permitiendo a las organizaciones consolidar el acceso a varios modelos de IA a través de una única interfaz. Esta arquitectura simplifica el despliegue y la gestión de costos, pero también crea un punto único de fallo. La vulnerabilidad explota una validación de entrada incorrecta en el manejo de consultas de bases de datos del gateway, permitiendo ataques de inyección SQL que evaden por completo los mecanismos de autenticación.
Los investigadores de seguridad identificaron que la falla reside en el manejo de endpoints del gateway, donde los datos proporcionados por el usuario se concatenan directamente en consultas SQL sin la desinfección adecuada. Un atacante puede crear una solicitud maliciosa que, al ser procesada, ejecuta comandos SQL arbitrarios contra la base de datos de LiteLLM. Esto otorga al atacante acceso a claves de API almacenadas, tokens y datos de configuración de todos los proveedores de IA conectados.
Las implicaciones para las cadenas de suministro de IA empresarial son graves. Con acceso a estas claves, un atacante podría hacerse pasar por el uso de IA de una organización, incurriendo en costos, accediendo a datos sensibles procesados por modelos de IA o incluso manipulando las salidas del modelo. La vulnerabilidad se clasifica como de alta gravedad debido a su naturaleza de pre-autenticación y al potencial de explotación generalizada.
Se insta a las organizaciones que utilizan LiteLLM en entornos de producción a aplicar el parche de inmediato. El equipo de desarrollo de LiteLLM ha lanzado una actualización que aborda la vulnerabilidad, y los usuarios deben actualizar a la última versión. Además, las organizaciones deben rotar todas las claves de API y tokens almacenados en LiteLLM como medida de precaución.
Esta vulnerabilidad destaca los crecientes riesgos de seguridad asociados con la infraestructura de IA. A medida que las empresas adoptan cada vez más gateways de IA para gestionar sus operaciones de IA, la superficie de ataque se expande, lo que requiere prácticas de seguridad sólidas. El descubrimiento de CVE-2026-42208 sirve como un recordatorio crítico de la importancia de la validación de entrada y la codificación segura en el middleware de IA.
Para los profesionales de seguridad, este incidente subraya la necesidad de una evaluación continua de vulnerabilidades y una gestión rápida de parches en las cadenas de suministro de IA. La naturaleza interconectada de los servicios de IA significa que una sola vulnerabilidad puede tener efectos en cascada en múltiples proveedores y sistemas.

Comentarios 0
Comentando como:
¡Únete a la conversación!
Sé el primero en compartir tu opinión sobre este artículo.
¡Inicia la conversación!
Sé el primero en comentar este artículo.