Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3247
)
-
▼
abril
(Total:
922
)
-
Cómo mantener la seguridad en redes Wi-Fi públicas
-
PS5 ahora puede funcionar con Linux como un PC gamer
-
Google enfrenta protesta masiva de empleados por c...
-
Microsoft abre código de DOS
-
Rompen la protección anti-piratería de Denuvo
-
La Comisión Europea aprecia que Meta infringió la ...
-
Paquete popular de PyPI con 1 millón de descargas ...
-
Vision Pro revolucionan cirugías de cataratas
-
Movistar presenta fibra On/Off con pago por uso di...
-
Pixel 11 usará GPU antigua para abaratar costos
-
Windows Remote Desktop deja fragmentos de imágenes...
-
Vulnerabilidad crítica de RCE en GitHub.com y Ente...
-
Envía tu nombre al espacio con satélites de la NASA
-
Explotación rápida de una inyección SQL crítica en...
-
OpenAI lleva su IA a Amazon tras terminar pacto co...
-
Múltiples vulnerabilidades en OpenClaw permiten el...
-
cPanel advierte sobre fallo crítico de autenticaci...
-
Gemini anticipa tus necesidades en el móvil
-
Adobe mejora Photoshop y Lightroom con novedades
-
Europa exige a Google permitir IA rivales en Android
-
Ubuntu incorporará IA en 2026
-
Atentado a Trump dispara ventas de juego del sospe...
-
Magnific la app española de IA para creativos supe...
-
La nueva app de Instagram lanzada en España: Insta...
-
Lenovo vende portátiles de 120 Hz, pero cuando los...
-
YouTuber crea memoria RAM en un laboratorio que hi...
-
Dispositivo a nanoescala genera electricidad conti...
-
Kingston DC3000ME PCIe 5.0, SSD NVMe U.2 de hasta ...
-
Las placas base de MSI serán menos peligrosas para...
-
Nueva campaña de BlueNoroff usa PowerShell sin arc...
-
Nuevo malware usa ofuscación y entrega de carga po...
-
La comunidad de impresión 3D se organiza contra le...
-
Agente de IA con Claude borra base de datos de emp...
-
Samsung presenta una pantalla LED de cine de 14 me...
-
El error de poner el repetidor Wi-Fi cerca del router
-
Linux: el kernel superará pronto los 40 millones d...
-
China muestra a Lingsheng, el superordenador a exa...
-
NVIDIA lanza una GeForce RTX 5070 Laptop con 12 GB...
-
Alertan sobre Claude Mythos capaz detectar vulnera...
-
Claude ahora detecta fallos en código con Bugcrawl
-
Malware oculto en app con un millón de descargas: ...
-
El legendario emulador de Nintendo ZSNES reescrito...
-
OpenAI lanzará su propio móvil
-
Malware previo a Stuxnet atacaba software industrial
-
Noctua publica archivos CAD 3D gratuitos para sus ...
-
Vulnerabilidad crítica de inyección SQL en LiteLLM
-
Spotify lanza clases de fitness
-
Alerta en Linux por fallo en PackageKit que permit...
-
Vulnerabilidad en Notepad++ permite a atacantes bl...
-
iPhone 20 sin bordes imita al Galaxy Edge
-
Samsung logra DRAM un 50% más densa bajo 10 nm
-
Udemy sufre un hackeo por parte de ShinyHunters co...
-
Samsung celebra 1 año de su app para salud mental
-
BleachBit 6 mejora limpieza y gestiona cookies
-
Windows 11 dejará pausar actualizaciones sin límite
-
Linux 7.1 acelera NTFS y retira los i486
-
AMD EXPO 1.2 no será exclusivo de X870: las placas...
-
Cámaras de móviles amenazadas por escasez de RAM
-
Aplicación Vibing.exe de Microsoft Store presuntam...
-
Google prepara nuevas voces para Gemini
-
Sólo 8 aerolíneas ofrecen WiFi de más de 100 Mbps
-
RTX 4090 falsa engaña a comprador con réplica impe...
-
Linux usa IA local para detectar fallos en segundos
-
Fibra 1 Gbps: ¿qué operador en España ofrece mejor...
-
Protege tu PC en redes WiFi públicas con este ajus...
-
Microsoft prepara Windows K2 para reconquistar a s...
-
Agente de programación con IA basado en Claude Opu...
-
Top reproductores de vídeo Android sin anuncios
-
AMD EXPO 1.2 optimiza memorias DDR5
-
LG lanza alerta automática en accidentes de tráfico
-
Policía busca 4 días a una mujer méxicana con foto...
-
Lector de documentos falso en Google Play con 10K ...
-
Copilot revoluciona OneDrive con resúmenes y edici...
-
Europa crea banco de hidrógeno para competir con C...
-
El ajuste de las DNS puede mejorar la conexión a i...
-
Toyota crea silla gaming con climatización y USB e...
-
Incluso el Linux más lento supera a Windows
-
Agentes de IA para pentesting: 28 subagentes de có...
-
O&O ShutUp10++ simplifica la privacidad en Windows
-
NotebookLM mejora su gestión de fuentes
-
Amazon Fire TV con función exclusiva ya no se fabr...
-
NIST priorizará solo fallos críticos
-
BleachBit 6.0.0
-
Microsoft y OpenAI ponen fin a su alianza
-
En Japón, la memoria RAM DDR5 y DDR4 ya vale casi ...
-
El Intel Core 5 320 (Wildcat Lake) supera holgadam...
-
Kimi Code desafía a Claude con precio diez veces m...
-
Estados Unidos acusa a DeepSeek y otras empresas c...
-
MOREFINE G2 eGPU Docking Station con una RTX 5060 ...
-
China vincula a APT GopherWhisper con el uso de se...
-
Nueva versión distro Linux CachyOS
-
Estafas tras hackeo en Booking por filtración de d...
-
Mercadona revoluciona su buscador con IA en solo t...
-
¿Es mejor usar cables Ethernet planos que redondos...
-
La guerra con Irán comienza a afectar a los PCB: s...
-
La alianza entre OpenAI y Microsoft se fractura al...
-
La alianza de OpenAI con Qualcomm y MediaTek busca...
-
La clave API expuesta de ClickUp expone 959 correo...
-
Microsoft añade monitorización de NPU y Tensor Cor...
-
Llega la biometría y desaparece el PIN de las tarj...
-
-
▼
abril
(Total:
922
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Si pones el mismo nombre de Wi-Fi (SSID) que tu vecino , no habrá riesgos de seguridad (no podrán robarte la red ni viceversa), pero puede...
-
El Firmware 8311 no es un firmware oficial de ningún fabricante, sino un proyecto comunitario de entusiastas (muy activos en Discord y ...
-
Valve retrasó indefinidamente su Steam Machine , mientras su competencia avanza : la Playnix Console ya está a la venta como alternativa.
Explotación rápida de una inyección SQL crítica en LiteLLM pone en riesgo claves de proveedores de LLM
Una vulnerabilidad crítica de inyección SQL sin autenticación en LiteLLM
ya se ha utilizado en ataques reales pocas horas después de hacerse
pública. El fallo puede exponer datos de la base de datos del proxy,
incluidas credenciales de proveedores de LLM y secretos operativos. La corrección llega con LiteLLM 1.83.7 y, si hubo exposición, conviene rotar claves y revisar indicadores de compromiso.
- El auge de los AI gateways y proxies para centralizar el acceso a modelos ha convertido a piezas como LiteLLM Proxy en un punto único de alto valor: concentran tráfico, aplican políticas y, sobre todo, custodian secretos que abren la puerta a servicios externos. Por eso, cuando aparece un fallo crítico en la capa de autenticación, el impacto no se limita a una aplicación, puede extenderse a los proveedores conectados y a la nube.
El problema identificado como CVE-2026-42208, con severidad crítica (CVSS 9.3), es una inyección SQL que se activa antes de cualquier autenticación. El vector es especialmente delicado porque el atacante no necesita una cuenta ni una clave válida: basta con enviar una cabecera Authorization manipulada a rutas habituales de API de LLM, como POST /chat/completions, para forzar que el servidor construya consultas de base de datos con entrada no confiable. El origen del fallo está en la verificación de claves del proxy, donde el valor aportado por el cliente termina incrustado en el texto de la consulta en lugar de usarse una consulta parametrizada.
En términos prácticos, esto permite leer información de la base de datos del proxy y, dependiendo del contexto, modificarla. El riesgo inmediato es la exposición de tablas con material sensible, como litellm_credentials.credential_values y litellm_config, que pueden incluir configuración de ejecución y variables de entorno. Un detalle especialmente preocupante es que una sola fila en litellm_credentials puede agrupar a la vez claves de OpenAI, Anthropic y credenciales de AWS Bedrock, lo que eleva el impacto potencial desde un incidente en el proxy hasta un compromiso más amplio de cuentas y consumo en cloud.
La rapidez con la que se pasó de la divulgación a los intentos de explotación ha sido llamativa. Se observó actividad en un margen de unas 36 horas desde su publicación e indexación, con el primer intento registrado el 26 de abril de 2026, tras quedar el aviso accesible en la GitHub Advisory Database. Los patrones detectados apuntan a un operador con automatización, con solicitudes identificadas por el User Agent Python/3.12 aiohttp/3.9.1 y una cabecera Authorization que arrancaba con sk-litellm’, usando la comilla simple para cerrar la cadena e inyectar SQL. También se vieron tácticas típicas de enumeración, como cargas UNION y barridos para acertar el número de columnas variando NULL, seguidas de una segunda fase más afinada, ya orientada a nombres de tablas reales y a tokens como LiteLLM_VerificationToken. La actividad se asoció a las IP 65.111.27.132 y 65.111.25.67, con rotación de salida compatible con un mismo actor.
Aunque se detectó sondeo de endpoints de gestión como /key/generate y /key/info sin autenticación, no se confirmó una continuidad clara usando credenciales exfiltradas ni una generación exitosa de nuevas claves virtuales. Aun así, la conclusión operativa es clara: el intervalo entre divulgación y explotación es ya lo bastante corto como para asumir que cualquier instancia expuesta a Internet es objetivo inmediato.
Las versiones afectadas abarcan LiteLLM >= 1.81.16 y < 1.83.7. La corrección está disponible en LiteLLM 1.83.7 stable, publicada el 19 de abril de 2026. Si actualizar no es viable de forma inmediata, se propone como mitigación temporal activar disable_error_logs: true dentro de general_settings, para cortar la ruta por la que la entrada no confiable llega a la consulta vulnerable. Como contención adicional, puede colocarse el proxy detrás de un reverse proxy o WAF que aplique filtrado defensivo de la cabecera Authorization, bloqueando comillas simples y patrones característicos de SQLi como UNION, SELECT, FROM, OR y comentarios tipo —. Esta medida no sustituye al parche, pero puede reducir el riesgo mientras se planifica la actualización.
Dado que el valor real está en los secretos, la respuesta no debería terminar en el despliegue del fix. Es recomendable rotar todas las claves y secretos almacenados o gestionados por LiteLLM, especialmente credenciales de proveedores de LLM y cualquier credencial cloud asociada, además de revisar la exposición y la integridad de la base de datos del proxy. En paralelo, conviene buscar indicadores de explotación en logs HTTP y del perímetro, poniendo el foco en solicitudes a /chat/completions o /v1/chat/completions con Authorization que contenga sk-litellm’ o cadenas UNION SELECT, y tratar cualquier coincidencia como señal de alta confianza. También resulta prudente monitorizar consumo y facturación en OpenAI, Anthropic y AWS Bedrock para detectar uso anómalo a partir del 24 de abril de 2026, y correlacionarlo con IPs y claves virtuales.
Más allá de este CVE, se han mencionado otras debilidades en LiteLLM Proxy que podrían encadenarse, como una SSTI en /prompts/test y ejecución de comandos vinculada a endpoints de prueba de MCP, lo que refuerza la necesidad de revisar qué rutas están expuestas y aplicar endurecimiento de forma conjunta. Una práctica útil para equipos defensivos es inventariar instancias potencialmente publicadas buscando servicios HTTP cuyo título empiece por LiteLLM, y después verificar configuración, parches y exposición. Este contexto cobra más relevancia al recordarse un incidente reciente de cadena de suministro en PyPI relacionado con el proyecto, un recordatorio de que la higiene de dependencias y la rotación de credenciales no es opcional en entornos que manejan secretos.
En resumen, CVE-2026-42208 es un ejemplo de cómo un fallo en la verificación de claves en un proxy de LLM puede convertirse en un incidente de seguridad con impacto transversal. Parchear a 1.83.7, reducir superficie de exposición moviendo LiteLLM a red interna y publicándolo solo mediante un frontal con controles estrictos, revisar trazas de ataque y rotar secretos son pasos clave para limitar daños y evitar que un ataque al gateway termine comprometiendo proveedores y cuentas cloud.
Más información
- The Hacker News – LiteLLM CVE-2026-42208 SQL Injection Exploited within 36 Hours of Disclosure : https://thehackernews.com/2026/04/litellm-cve-2026-42208-sql-injection.html
- Sysdig – CVE-2026-42208: Targeted SQL injection against LiteLLM’s authentication path discovered 36 hours following vulnerability disclosure : https://www.sysdig.com/blog/cve-2026-42208-targeted-sql-injection-against-litellms-authentication-path-discovered-36-hours-following-vulnerability-disclosure
- GitHub Security Advisory (BerriAI LiteLLM) – LiteLLM has SQL Injection in Proxy API key verification (GHSA-r75f-5x8p-qvmc) : https://github.com/BerriAI/litellm/security/advisories/GHSA-r75f-5x8p-qvmc
- runZero – LiteLLM Proxy vulnerabilities: How to find impacted assets : https://www.runzero.com/blog/litellm/
- BleepingComputer – Hackers are exploiting a critical LiteLLM pre-auth SQLi flaw : https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-a-critical-litellm-pre-auth-sqli-flaw/
Fuentes:
https://unaaldia.hispasec.com/2026/04/explotacion-rapida-de-una-inyeccion-sql-critica-en-litellm-pone-en-riesgo-claves-de-proveedores-de-llm.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.