🧬 Критична помилка у LiteLLM дозволяє викрадати дані через SQL-ін’єкцію

Дослідники безпеки зафіксували активні атаки на LiteLLM — популярний шлюз для роботи з великими мовними моделями з відкритим кодом. Вразливість отримала ідентифікатор CVE-2026-42208. Проблема полягає у можливості виконання SQL-ін’єкції ще до етапу перевірки пароля користувача. Це означає, що будь-який зовнішній анонімний зловмисник може надіслати спеціально сформований запит і отримати повний доступ до внутрішньої бази даних шлюзу.

Технічні деталі свідчать, що через цей недолік хакери викачують API-ключі до платформ штучного інтелекту, логи розмов та конфіденційні налаштування компаній. Наслідки атаки включають не лише витік приватної інформації, а й фінансові збитки через використання викрадених ключів для платних запитів. Наразі зафіксовано масове сканування мережі на наявність вразливих екземплярів LiteLLM, оскільки код експлойту вже з’явився у відкритому доступі на хакерських форумах.