Zero Day, Zero Delay: come gli hacker hanno saccheggiato il caveau di LiteLLM in sole 36 ore
Una falla critica di SQL injection nel popolare gateway AI LiteLLM è stata trasformata in arma nel giro di poche ore, esponendo credenziali cloud e facendo scattare nuovi allarmi sulla sicurezza dell’open source.
Non erano passati nemmeno due giorni dalla divulgazione di una vulnerabilità critica in LiteLLM - un gateway AI open-source ampiamente utilizzato - che i cybercriminali hanno colpito. In un blitz di intrusione digitale calcolata, gli attaccanti hanno sfruttato la falla per prendere di mira il cuore stesso dell’infrastruttura cloud per l’AI: le chiavi e le credenziali che alimentano i large language model e le implementazioni di AI in ambito enterprise. La violazione, rapida e sofisticata, ha riacceso le preoccupazioni sulla velocità e sulla gravità degli attacchi zero-day nell’ecosistema open-source.
Al centro della tempesta c’è CVE-2026-42208, un bug critico di SQL injection annidato nelle versioni di LiteLLM dalla 1.81.16 fino alla (ma non inclusa) 1.83.7. La falla derivava da un classico passo falso di sicurezza: mescolare input forniti dall’utente direttamente in una query del database. Questa svista ha permesso agli attaccanti - senza necessità di autenticazione - di inviare un header Authorization appositamente costruito agli endpoint API, attivando la query vulnerabile durante la gestione degli errori.
I ricercatori di sicurezza hanno osservato il primo tentativo di sfruttamento poco più di un giorno dopo che i dettagli del bug sono approdati nel GitHub Advisory Database. Il metodo dell’attaccante è stato metodico: due fasi separate da indirizzi IP diversi, entrambe orientate a sondare le tabelle che memorizzano le chiavi dei provider AI upstream e le configurazioni di runtime. La precisione - saltare le tabelle utenti e team, puntare dritto ai depositi di credenziali - suggerisce familiarità con lo schema di LiteLLM e una chiara intenzione di esfiltrare segreti abbastanza preziosi da compromettere interi account cloud.
LiteLLM, con i suoi 45.000 star su GitHub, è considerato affidabile dalle organizzazioni per centralizzare e proteggere le credenziali che sbloccano potenti modelli AI. Una singola riga compromessa potrebbe rivelare chiavi di organizzazione OpenAI con limiti di spesa enormi, credenziali admin di Anthropic o persino segreti AWS IAM. Come ha osservato Sysdig, il potenziale raggio d’impatto di una violazione del genere è molto più ampio di un tipico attacco a una web app: è una linea diretta verso l’infrastruttura cloud e la proprietà intellettuale sensibile.
Non è la prima volta che il progetto sfiora l’avversità informatica. Solo il mese scorso, LiteLLM è stato colpito da un attacco alla supply chain che mirava a sottrarre segreti ai suoi utenti. Ora, la velocità con cui questa nuova vulnerabilità è stata sfruttata - senza attendere un proof-of-concept pubblico - evidenzia una tendenza inquietante. Per gli attaccanti, advisory aperti e codebase pubbliche sono tutto ciò che serve per colpire, spesso prima che i difensori possano reagire.
Quando la polvere si posa, il messaggio per il mondo open-source è chiaro: applicare le patch deve essere immediato, e la fiducia nel software - per quanto popolare - deve essere accompagnata dalla vigilanza. L’odissea di LiteLLM è un promemoria netto: nella corsa tra divulgazione e sfruttamento, il margine d’errore si sta assottigliando fino quasi a scomparire.
WIKICROOK
- SQL Injection: la SQL injection è una tecnica di hacking in cui gli attaccanti inseriscono codice malevolo negli input dell’utente per indurre un database a eseguire comandi dannosi.
- Zero: una vulnerabilità zero-day è una falla di sicurezza nascosta, sconosciuta al produttore del software, per la quale non esiste ancora una correzione, rendendola estremamente preziosa e pericolosa per gli attaccanti.
- Proxy: un proxy è un server intermediario che instrada il traffico internet per conto di un utente, spesso usato per nascondere il vero indirizzo IP dell’utente e aumentare la privacy.
- CVSS: CVSS (Common Vulnerability Scoring System) è un metodo standard per valutare la gravità delle falle di sicurezza, con punteggi da 0,0 a 10,0.
- Supply Chain Attack: un attacco alla supply chain è un cyberattacco che compromette fornitori di software o hardware considerati affidabili, diffondendo malware o vulnerabilità a molte organizzazioni contemporaneamente.