Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3204
)
-
▼
abril
(Total:
879
)
-
Claude ahora detecta fallos en código con Bugcrawl
-
Malware oculto en app con un millón de descargas: ...
-
Emulador legendario de Nintendo ZSNES reescrito de...
-
OpenAI lanzará su propio móvil
-
Noctua publica archivos CAD 3D gratuitos para sus ...
-
Vulnerabilidad crítica de inyección SQL en LiteLLM
-
Spotify lanza clases de fitness
-
Alerta en Linux por fallo en PackageKit que permit...
-
Vulnerabilidad en Notepad++ permite a atacantes bl...
-
iPhone 20 sin bordes imita al Galaxy Edge
-
Samsung logra DRAM un 50% más densa bajo 10 nm
-
Udemy sufre un hackeo por parte de ShinyHunters co...
-
Samsung celebra 1 año de su app para salud mental
-
BleachBit 6 mejora limpieza y gestiona cookies
-
Windows 11 dejará pausar actualizaciones sin límite
-
Linux 7.1 acelera NTFS y retira los i486
-
AMD EXPO 1.2 no será exclusivo de X870: las placas...
-
Cámaras de móviles amenazadas por escasez de RAM
-
Aplicación Vibing.exe de Microsoft Store presuntam...
-
Google prepara nuevas voces para Gemini
-
Sólo 8 aerolíneas ofrecen WiFi de más de 100 Mbps
-
RTX 4090 falsa engaña a comprador con réplica impe...
-
Linux usa IA local para detectar fallos en segundos
-
Fibra 1 Gbps: ¿qué operador en España ofrece mejor...
-
Protege tu PC en redes WiFi públicas con este ajus...
-
Microsoft prepara Windows K2 para reconquistar a s...
-
Agente de programación con IA basado en Claude Opu...
-
Top reproductores de vídeo Android sin anuncios
-
AMD EXPO 1.2 optimiza memorias DDR5
-
LG lanza alerta automática en accidentes de tráfico
-
Policía busca 4 días a una mujer méxicana con foto...
-
Lector de documentos falso en Google Play con 10K ...
-
Copilot revoluciona OneDrive con resúmenes y edici...
-
Europa crea banco de hidrógeno para competir con C...
-
El ajuste de las DNS puede mejorar la conexión a i...
-
Toyota crea silla gaming con climatización y USB e...
-
Incluso el Linux más lento supera a Windows
-
Agentes de IA para pentesting: 28 subagentes de có...
-
O&O ShutUp10++ simplifica la privacidad en Windows
-
NotebookLM mejora su gestión de fuentes
-
Amazon Fire TV con función exclusiva ya no se fabr...
-
NIST priorizará solo fallos críticos
-
BleachBit 6.0.0
-
Microsoft y OpenAI ponen fin a su alianza
-
En Japón, la memoria RAM DDR5 y DDR4 ya vale casi ...
-
El Intel Core 5 320 (Wildcat Lake) supera holgadam...
-
Kimi Code desafía a Claude con precio diez veces m...
-
Estados Unidos acusa a DeepSeek y otras empresas c...
-
MOREFINE G2 eGPU Docking Station con una RTX 5060 ...
-
China vincula a APT GopherWhisper con el uso de se...
-
Nueva versión distro Linux CachyOS
-
Estafas tras hackeo en Booking por filtración de d...
-
Mercadona revoluciona su buscador con IA en solo t...
-
¿Es mejor usar cables Ethernet planos que redondos...
-
La guerra con Irán comienza a afectar a los PCB: s...
-
La alianza entre OpenAI y Microsoft se fractura al...
-
La alianza de OpenAI con Qualcomm y MediaTek busca...
-
Microsoft añade monitorización de NPU y Tensor Cor...
-
Llega la biometría y desaparece el PIN de las tarj...
-
España e Irlanda planean cable submarino para evit...
-
Usan falsos avisos de Hacienda en la India para di...
-
Xbox y Discord unen fuerzas en Game Pass
-
Microsoft apuesta por Windows K2 para rescatar Win...
-
Intel reorganiza sus CPU Xeon: Diamond Rapids en 2...
-
Nueva campaña de malware Vidar usa descargas falsa...
-
Nuevas actualizaciones críticas para .NET y Window...
-
Nueva vulnerabilidad en RPC de Windows permite esc...
-
Samsung renueva la cámara del Galaxy Z Fold 7
-
Los Días en la Tierra durarán 25 horas según la NASA
-
Más de 400.000 sitios WordPress en riesgo por fall...
-
Ada Lovelace anticipó los límites de la IA en 1843
-
Seagate One Touch, FireCuda X Vault y LaCie 8big P...
-
Un error de 12 años en Pack2TheRoot permite a usua...
-
Sony renueva Xperia 1 VIII con cámara de 48 MP
-
Windows 11 mejorará la salud visual de forma autom...
-
Dispositivo 3D calcula con células cerebrales vivas
-
Reparan una tarjeta gráfica RTX 5090 LIGHTNING Z q...
-
Japón estrenará motor comercial con 30% de hidrógeno
-
IA crea CPU RISC-V en 12 horas
-
Valve revela precio del Steam Controller 2: 99$
-
Google apuesta 40.000 millones en Anthropic
-
Apps falsas en App Store roban claves de cripto
-
Recompensa por errores en GPT-5.5 Bio para fortale...
-
Claude Desktop añade acceso a navegadores basados ...
-
DeepSeek V4 desafía a la IA de EEUU
-
Firefox 150 revoluciona pestañas y PDFs
-
Microsoft simplifica actualizaciones de Windows 11
-
Firefox prueba bloqueador de anuncios de Brave
-
OpenAI lanza GPT-5.5 con mayor precisión que Claud...
-
Trucos inútiles para acelerar el WiFi
-
Meta AI permite a los padres supervisar las pregun...
-
Jack Buser, director global de videojuegos de Goog...
-
BYD y Volkswagen añaden IA para servicios en sus c...
-
Intel cambia su roadmap de los próximos 5 años: CP...
-
Intel avisa de la siguiente subida de precios que ...
-
Microsoft advierte que Jasper Sleet usa identidade...
-
Jugador discapacitado crea prototipo controlador d...
-
Windows 11 añade opción nativa para medir la veloc...
-
Opera potencia el sonido de pestañas al 500%
-
El cable ASUS ROG Equalizer, que evitará que se qu...
-
-
▼
abril
(Total:
879
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Si pones el mismo nombre de Wi-Fi (SSID) que tu vecino , no habrá riesgos de seguridad (no podrán robarte la red ni viceversa), pero puede...
-
Valve retrasó indefinidamente su Steam Machine , mientras su competencia avanza : la Playnix Console ya está a la venta como alternativa.
-
El Firmware 8311 no es un firmware oficial de ningún fabricante, sino un proyecto comunitario de entusiastas (muy activos en Discord y ...
Vulnerabilidad crítica de inyección SQL en LiteLLM
Una vulnerabilidad crítica de inyección SQL previa a la autenticación en LiteLLM, una popular puerta de enlace de IA de código abierto con más de 22.000 estrellas en GitHub, está siendo explotada activamente en la naturaleza. Registrada como CVE-2026-42208, esta grave falla permite a atacantes no autorizados extraer credenciales altamente sensibles de proveedores de nube e IA directamente desde la base de datos PostgreSQL de la plataforma. LiteLLM funciona como un punto central
Una vulnerabilidad crítica de inyección SQL previa a la autenticación en LiteLLM, una pasarela de IA de código abierto ampliamente utilizada con más de 22.000 estrellas en GitHub, está siendo explotada activamente en la naturaleza.
Registrada como CVE-2026-42208, esta grave falla permite a atacantes no autorizados extraer credenciales altamente sensibles de proveedores de nube y IA directamente desde la base de datos PostgreSQL de la plataforma.
LiteLLM actúa como un proxy central para modelos de lenguaje importantes como OpenAI, Anthropic y AWS Bedrock.
Dado que gestiona el enrutamiento y la facturación de IA, la aplicación almacena secretos de alto valor, incluidas claves API maestras y credenciales empresariales en la nube.
Explotación rápida y robo de datos dirigido
El radio de impacto de una brecha exitosa se acerca más al de un compromiso masivo de cuentas en la nube que al de un ataque típico a una aplicación web.
La vulnerabilidad existe dentro del proceso de verificación del proxy. Específicamente, LiteLLM no protege de forma segura el encabezado Authorization Bearer.
Al insertar una comilla simple en un token falso como sk-litellm', un atacante puede salir de la consulta prevista y ejecutar comandos maliciosos en la base de datos antes incluso de que se produzca la autenticación.
Cualquier cliente HTTP que pueda alcanzar el puerto del proxy puede ejecutar el exploit.
El Equipo de Investigación de Amenazas de Sysdig detectó el primer intento de explotación solo 36 horas y siete minutos después de que la vulnerabilidad fuera indexada en la base de datos global de GitHub Advisory el 24 de abril de 2026.
En lugar de utilizar escáneres de vulnerabilidades ruidosos y automatizados, los atacantes demostraron un conocimiento avanzado de la estructura interna de LiteLLM.
Los actores de amenazas lanzaron ataques dirigidos contra tres tablas: LiteLLM_VerificationToken, litellm_credentials y litellm_config.
Estas tablas almacenan los datos más críticos del sistema, incluidas claves API virtuales, credenciales de proveedores almacenadas y configuraciones de entorno.
Los operadores incluso adaptaron sus cargas útiles para que coincidieran exactamente con el caso del esquema de la base de datos.
Esta actividad altamente dirigida se originó desde dos direcciones IP (65.111.27.132 y 65.111.25.67) dentro del mismo sistema autónomo, lo que indica un esfuerzo coordinado y deliberado de extracción de datos.
Parcheo inmediato y rotación de credenciales
Los mantenedores de LiteLLM han lanzado la versión 1.83.7, que resuelve la vulnerabilidad al proteger adecuadamente las consultas a la base de datos.
Las organizaciones que ejecuten cualquier versión afectada (desde la 1.81.16 hasta la 1.83.6) deben aplicar esta actualización crítica de inmediato.
Dado que este ataque no requiere inicio de sesión y puede ejecutarse contra cualquier instancia expuesta, los administradores deben asumir que los servidores vulnerables y accesibles desde Internet ya han sido comprometidos.
Los equipos de seguridad deben rotar al instante todas las claves API virtuales, claves maestras y credenciales de proveedores almacenadas.
Además, las empresas deben monitorear activamente sus cuentas de facturación en la nube en busca de llamadas API inesperadas o consumo no autorizado de tokens de IA.
Los defensores también deben auditar los registros del servidor web en busca de solicitudes sospechosas que contengan palabras clave SQL o la carga útil sk-litellm'.
A medida que las pasarelas de IA se convierten en repositorios importantes de credenciales costosas en la nube, deben tratarse como objetivos de seguridad de primer nivel.
Proteger estos entornos proxy detrás de redes internas y mantener una gestión estricta de parches son pasos esenciales para prevenir el robo devastador de credenciales corporativas.
Fuentes:
https://www.sysdig.com/blog/cve-2026-42208-targeted-sql-injection-against-litellms-authentication-path-discovered-36-hours-following-vulnerability-disclosure
https://cybersecuritynews.com/litellm-sql-injection-vulnerability-exploited/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.