Vulnerabilità LiteLLM: SQL Injection Sfruttata a Sole 36 Ore dalla Rivelazione Una nuova e preoccupante vulnerabilità nel pacchetto Python LiteLLM, sviluppato da BerriAI, ha dimostrato quanto velocemente i criminali informatici possano approfittare delle falle nei sistemi. Questa vulnerabilità, identificata come…
Vulnerabilità LiteLLM: SQL Injection Sfruttata a Sole 36 Ore dalla Rivelazione
Una nuova e preoccupante vulnerabilità nel pacchetto Python LiteLLM, sviluppato da BerriAI, ha dimostrato quanto velocemente i criminali informatici possano approfittare delle falle nei sistemi. Questa vulnerabilità, identificata come CVE-2026-42208, è stata attivamente sfruttata nel giro di sole 36 ore dalla sua divulgazione. Il punteggio di gravità assegnato a questa falla è molto alto, con un punteggio CVSS di 9.3, indicando il potenziale per gravi conseguenze.
La Vulnerabilità: Cosa Succede
La falla in questione riguarda un attacco di SQL injection che permette a un attaccante non autenticato di inviare richieste malevole a qualsiasi API del linguaggio di programmazione, come ad esempio nella richiesta di completamento di chat. Un errore nei controlli delle chiavi API consente di mescolare i valori dei parametri all’interno delle query del database. Come spiegato dagli sviluppatori di LiteLLM, una parte del sistema di verfica delle autorizzazioni non trattava correttamente i parametri, lasciando quindi aperta la porta a exploit potenzialmente devastanti.
«Un attaccante potrebbe accedere e modificare dati sensibili, con il rischio di ottenere credenziali e informazioni riservate», spiegano gli esperti di sicurezza. La vulnerabilità colpirebbe diverse versioni di LiteLLM, costringendo gli utenti a intervenire prontamente per mitigare il rischio.
Tempi di Risposta e Implicazioni
Nonostante la patch per correggere questa vulnerabilità sia stata rilasciata il 19 aprile 2026, i primi tentativi di sfruttamento sono stati registrati già il 26 aprile, circa 26 ore dopo che la falla era stata notificata. Secondo l’analisi di Sysdig, l’attività dannosa sembrerebbe provenire da un particolare indirizzo IP e si sarebbe sviluppata attraverso fasi consecutive. L’attaccante ha scelto di indirizzare attacchi su diverse tabelle del database, inclusi i dati sensibili contenenti credenziali di accesso per fornitori di servizi di intelligenza artificiale.
La rapidità con cui è avvenuto l’exploit solleva preoccupazioni significative. Molti sistemi aziendali, compresi quelli di aziende italiane che utilizzano software open-source come LiteLLM, potrebbero trovarsi vulnerabili se non attuano immediatamente l’aggiornamento del software.
Cosa Fare e Conclusioni
Per gli utenti di LiteLLM è fondamentale aggiornare immediatamente il software all’ultima versione per garantire la propria sicurezza. Se non fosse possibile eseguire l’aggiornamento immediato, i maintainer consigliano di disabilitare i log degli errori per limitare l’accesso indesiderato. Le conseguenze di questa vulnerabilità non riguardano solo i dati aziendali, ma possono estendersi a un’eventuale compromissione di account cloud, come evidenziato da analisi recenti.
In sintesi, la minaccia rappresentata dalla CVE-2026-42208 sottolinea quanto sia cruciale per le aziende italiane e non solo adottare approcci proattivi nella gestione della sicurezza informatica. La consapevolezza è il primo passo per proteggere i propri dati e mantenere la fiducia dei clienti in un ambiente digitale sempre più complesso e pericoloso.
