Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3571
)
-
▼
abril
(Total:
978
)
-
SAP npm infectados roban credenciales
-
GPT-5.5 presenta riesgos similares a Claude Mythos...
-
Exempleado de Google en IA logra 1000 millones en ...
-
Extensión de Cursor AI accede a tokens de desarrol...
-
La app espía secreta de Italia al descubierto: cóm...
-
Gemini crea archivos Office gratis desde el chat
-
Gemini añade Nano Banana y Veo a Google TV y Chrom...
-
Denuvo cae pero sigue fastidiando a usuarios legít...
-
España aprueba una iniciativa para limitar los blo...
-
Meta planea abastecer sus centros de datos de IA c...
-
Claude Cursor borra datos y backups de empresa en ...
-
Copy Fail es un vulnerabilidad critica kernel de L...
-
China exige baterías ignífugas en coches eléctrico...
-
Fraude masivo con SMS falsos de multas tráfico
-
Jugadores de Minecraft infectados por LofyStealer ...
-
NVIDIA Nemotron 3 Nano Omni dota de sentidos a los...
-
Microsoft reducirá el consumo de RAM en Windows
-
Alerta por fraude que roba cuentas bancarias con M...
-
GitHub pierde usuarios por fallos constantes
-
Sony exige conexión mensual para juegos digitales ...
-
Analista revela alianza OpenAI con MediaTek y Qual...
-
Nuevo sistema genera errores intencionales en corr...
-
Nuevo ataque BlobPhish roba credenciales de inicio...
-
Meta transmitirá energía solar desde el espacio pa...
-
Meta cobraría por guardar chats en WhatsApp
-
IA supera en gasto a salarios humanos
-
Amazon presenta IA que vende por voz como un humano
-
Nuevo grupo de Ransomware Vect 2.0 RaaS ataca sist...
-
Robots humanoides en aeropuertos japoneses por tur...
-
La tasa de fallos de las CPU Intel Raptor Lake sup...
-
Samsung revela prototipo de Galaxy Glasses sin cámara
-
Seis centros de datos de IA propuestos para un pue...
-
WhatsApp prueba su propio proveedor de copias de s...
-
Magnific la nueva era de Freepik con IA
-
Grave vulnerabilidad en autenticación de cPanel y WHM
-
GitHub Copilot limita sus peticiones en junio
-
Grupo ShinyHunters hackea Vimeo
-
Google firma acuerdo clasificado de IA con el Pent...
-
Intel Core 5 320: prometedor para portátiles Windo...
-
Cierre de Kodispain: el addon más usado en Kodi en...
-
Kernel Linux pierde 138 mil líneas y decepciona a ...
-
Generador de malware ELF para Linux elude detecció...
-
ASUS presenta nuevas fuentes de alimentación TUF G...
-
Corsair ThermalProtect: cable diseñado para evitar...
-
El SoC Google Tensor G6 tendrá una GPU PowerVR del...
-
Cómo mantener la seguridad en redes Wi-Fi públicas
-
Canonical integrará IA en Ubuntu
-
PS5 ahora puede funcionar con Linux como un PC gamer
-
Google enfrenta protesta masiva de empleados por c...
-
Microsoft libera el código fuente de MS-DOS 1.0 en...
-
Rompen la protección anti-piratería de Denuvo
-
Microsoft reemplaza Copilot en el Bloc de notas de...
-
La Comisión Europea aprecia que Meta infringió la ...
-
Popular paquete de PyPI con 1 millón de descargas ...
-
Vision Pro revolucionan cirugías de cataratas
-
PS5 podría exigir conexión mensual a internet
-
Movistar presenta fibra On/Off con pago por uso di...
-
Pixel 11 usará GPU antigua para abaratar costos
-
Sinceerly es un plugin engaña a IA con errores ort...
-
Windows Remote Desktop deja fragmentos de imágenes...
-
Vulnerabilidad crítica de RCE en GitHub.com y Ente...
-
China construirá superordenador con 47 mil CPU nac...
-
WhatsApp lanzará almacenamiento cifrado para chats
-
Envía tu nombre al espacio con satélites de la NASA
-
Inyección SQL crítica en LiteLLM pone en riesgo cl...
-
OpenAI lleva su IA a Amazon tras terminar pacto co...
-
Samsung presenta monitor 6K para gaming Odyssey G8
-
Múltiples vulnerabilidades en OpenClaw permiten el...
-
cPanel advierte sobre fallo crítico de autenticaci...
-
FRITZBox 5690 vs 5530 Fiber comparativa
-
Gemini anticipa tus necesidades en el móvil
-
Bizum revoluciona su servicio en España desde el 1...
-
Adobe mejora Photoshop y Lightroom con novedades
-
Europa exige a Google permitir IA rivales en Android
-
Ubuntu incorporará IA en 2026
-
Atentado a Trump dispara ventas de juego del sospe...
-
Magnific la app española de IA para creativos supe...
-
La nueva app de Instagram lanzada en España: Insta...
-
Lenovo vende portátiles de 120 Hz, pero cuando los...
-
YouTuber crea memoria RAM en un laboratorio que hi...
-
Dispositivo a nanoescala genera electricidad conti...
-
Kingston DC3000ME PCIe 5.0, SSD NVMe U.2 de hasta ...
-
Las placas base de MSI serán menos peligrosas para...
-
Nueva campaña de BlueNoroff usa PowerShell sin arc...
-
Nuevo malware usa ofuscación y entrega de carga po...
-
La comunidad de impresión 3D se organiza contra le...
-
Agente de IA con Claude borra base de datos de emp...
-
Samsung presenta una pantalla LED de cine de 14 me...
-
El error de poner el repetidor Wi-Fi cerca del router
-
Linux: el kernel superará pronto los 40 millones d...
-
China muestra a Lingsheng, el superordenador a exa...
-
NVIDIA lanza una GeForce RTX 5070 Laptop con 12 GB...
-
Alertan sobre Claude Mythos capaz detectar vulnera...
-
Claude ahora detecta fallos en código con Bugcrawl
-
Malware oculto en app con un millón de descargas: ...
-
El legendario emulador de Nintendo ZSNES reescrito...
-
OpenAI lanzará su propio móvil
-
Malware previo a Stuxnet atacaba software industrial
-
Noctua publica archivos CAD 3D gratuitos para sus ...
-
Vulnerabilidad crítica de inyección SQL en LiteLLM
-
-
▼
abril
(Total:
978
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
LaLiga ha sufrido un bloqueo accidental de sus propios dominios debido al sistema de filtrado de Movistar , diseñado para combatir la pirat...
-
Un script de Chris Titus Tech optimiza Windows 11 en menos de un minuto , eliminando bloatware, telemetría y Copilot con un solo comando p...
-
Grupo ShinyHunters robaron datos de más de 197,000 clientes de Zara a través de un antiguo proveedor tecnológico. Aunque se filtraron correo...
Inyección SQL crítica en LiteLLM pone en riesgo claves de proveedores de LLM
Una vulnerabilidad crítica de inyección SQL sin autenticación en LiteLLM
ya se ha utilizado en ataques reales pocas horas después de hacerse
pública. El fallo puede exponer datos de la base de datos del proxy,
incluidas credenciales de proveedores de LLM y secretos operativos. La corrección llega con LiteLLM 1.83.7 y, si hubo exposición, conviene rotar claves y revisar indicadores de compromiso.
- El auge de los AI gateways y proxies para centralizar el acceso a modelos ha convertido a piezas como LiteLLM Proxy en un punto único de alto valor: concentran tráfico, aplican políticas y, sobre todo, custodian secretos que abren la puerta a servicios externos. Por eso, cuando aparece un fallo crítico en la capa de autenticación, el impacto no se limita a una aplicación, puede extenderse a los proveedores conectados y a la nube.
El problema identificado como CVE-2026-42208, con severidad crítica (CVSS 9.3), es una inyección SQL que se activa antes de cualquier autenticación. El vector es especialmente delicado porque el atacante no necesita una cuenta ni una clave válida: basta con enviar una cabecera Authorization manipulada a rutas habituales de API de LLM, como POST /chat/completions, para forzar que el servidor construya consultas de base de datos con entrada no confiable. El origen del fallo está en la verificación de claves del proxy, donde el valor aportado por el cliente termina incrustado en el texto de la consulta en lugar de usarse una consulta parametrizada.
En términos prácticos, esto permite leer información de la base de datos del proxy y, dependiendo del contexto, modificarla. El riesgo inmediato es la exposición de tablas con material sensible, como litellm_credentials.credential_values y litellm_config, que pueden incluir configuración de ejecución y variables de entorno. Un detalle especialmente preocupante es que una sola fila en litellm_credentials puede agrupar a la vez claves de OpenAI, Anthropic y credenciales de AWS Bedrock, lo que eleva el impacto potencial desde un incidente en el proxy hasta un compromiso más amplio de cuentas y consumo en cloud.
La rapidez con la que se pasó de la divulgación a los intentos de explotación ha sido llamativa. Se observó actividad en un margen de unas 36 horas desde su publicación e indexación, con el primer intento registrado el 26 de abril de 2026, tras quedar el aviso accesible en la GitHub Advisory Database. Los patrones detectados apuntan a un operador con automatización, con solicitudes identificadas por el User Agent Python/3.12 aiohttp/3.9.1 y una cabecera Authorization que arrancaba con sk-litellm’, usando la comilla simple para cerrar la cadena e inyectar SQL. También se vieron tácticas típicas de enumeración, como cargas UNION y barridos para acertar el número de columnas variando NULL, seguidas de una segunda fase más afinada, ya orientada a nombres de tablas reales y a tokens como LiteLLM_VerificationToken. La actividad se asoció a las IP 65.111.27.132 y 65.111.25.67, con rotación de salida compatible con un mismo actor.
Aunque se detectó sondeo de endpoints de gestión como /key/generate y /key/info sin autenticación, no se confirmó una continuidad clara usando credenciales exfiltradas ni una generación exitosa de nuevas claves virtuales. Aun así, la conclusión operativa es clara: el intervalo entre divulgación y explotación es ya lo bastante corto como para asumir que cualquier instancia expuesta a Internet es objetivo inmediato.
Las versiones afectadas abarcan LiteLLM >= 1.81.16 y < 1.83.7. La corrección está disponible en LiteLLM 1.83.7 stable, publicada el 19 de abril de 2026. Si actualizar no es viable de forma inmediata, se propone como mitigación temporal activar disable_error_logs: true dentro de general_settings, para cortar la ruta por la que la entrada no confiable llega a la consulta vulnerable. Como contención adicional, puede colocarse el proxy detrás de un reverse proxy o WAF que aplique filtrado defensivo de la cabecera Authorization, bloqueando comillas simples y patrones característicos de SQLi como UNION, SELECT, FROM, OR y comentarios tipo —. Esta medida no sustituye al parche, pero puede reducir el riesgo mientras se planifica la actualización.
Dado que el valor real está en los secretos, la respuesta no debería terminar en el despliegue del fix. Es recomendable rotar todas las claves y secretos almacenados o gestionados por LiteLLM, especialmente credenciales de proveedores de LLM y cualquier credencial cloud asociada, además de revisar la exposición y la integridad de la base de datos del proxy. En paralelo, conviene buscar indicadores de explotación en logs HTTP y del perímetro, poniendo el foco en solicitudes a /chat/completions o /v1/chat/completions con Authorization que contenga sk-litellm’ o cadenas UNION SELECT, y tratar cualquier coincidencia como señal de alta confianza. También resulta prudente monitorizar consumo y facturación en OpenAI, Anthropic y AWS Bedrock para detectar uso anómalo a partir del 24 de abril de 2026, y correlacionarlo con IPs y claves virtuales.
Más allá de este CVE, se han mencionado otras debilidades en LiteLLM Proxy que podrían encadenarse, como una SSTI en /prompts/test y ejecución de comandos vinculada a endpoints de prueba de MCP, lo que refuerza la necesidad de revisar qué rutas están expuestas y aplicar endurecimiento de forma conjunta. Una práctica útil para equipos defensivos es inventariar instancias potencialmente publicadas buscando servicios HTTP cuyo título empiece por LiteLLM, y después verificar configuración, parches y exposición. Este contexto cobra más relevancia al recordarse un incidente reciente de cadena de suministro en PyPI relacionado con el proyecto, un recordatorio de que la higiene de dependencias y la rotación de credenciales no es opcional en entornos que manejan secretos.
En resumen, CVE-2026-42208 es un ejemplo de cómo un fallo en la verificación de claves en un proxy de LLM puede convertirse en un incidente de seguridad con impacto transversal. Parchear a 1.83.7, reducir superficie de exposición moviendo LiteLLM a red interna y publicándolo solo mediante un frontal con controles estrictos, revisar trazas de ataque y rotar secretos son pasos clave para limitar daños y evitar que un ataque al gateway termine comprometiendo proveedores y cuentas cloud.
Más información
- The Hacker News – LiteLLM CVE-2026-42208 SQL Injection Exploited within 36 Hours of Disclosure : https://thehackernews.com/2026/04/litellm-cve-2026-42208-sql-injection.html
- Sysdig – CVE-2026-42208: Targeted SQL injection against LiteLLM’s authentication path discovered 36 hours following vulnerability disclosure : https://www.sysdig.com/blog/cve-2026-42208-targeted-sql-injection-against-litellms-authentication-path-discovered-36-hours-following-vulnerability-disclosure
- GitHub Security Advisory (BerriAI LiteLLM) – LiteLLM has SQL Injection in Proxy API key verification (GHSA-r75f-5x8p-qvmc) : https://github.com/BerriAI/litellm/security/advisories/GHSA-r75f-5x8p-qvmc
- runZero – LiteLLM Proxy vulnerabilities: How to find impacted assets : https://www.runzero.com/blog/litellm/
- BleepingComputer – Hackers are exploiting a critical LiteLLM pre-auth SQLi flaw : https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-a-critical-litellm-pre-auth-sqli-flaw/
Fuentes:
https://unaaldia.hispasec.com/2026/04/explotacion-rapida-de-una-inyeccion-sql-critica-en-litellm-pone-en-riesgo-claves-de-proveedores-de-llm.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.