CVE-2026-42208: SQL-sårbarhet i LiteLLM blir aktivt utnyttet
CISA varsler om aktiv utnyttelse av CVE-2026-42208 i BerriAI LiteLLM. Sårbarheten gir angripere direkte tilgang til databasen og alle API-nøkler som administreres av proxy-tjenesten.
Hva er LiteLLM, og hvem bruker det?
LiteLLM er en proxy-tjeneste utviklet av BerriAI. Den brukes primært av utviklere og bedrifter som jobber med flere AI-leverandører samtidig. I stedet for å håndtere separate API-nøkler til OpenAI, Anthropic, Google og andre, kan du sende alle forespørslene gjennom LiteLLM.
Produktet tilbyr også detaljert logging, kostnadskontroll og tilgangsstyring. Mange team kjører LiteLLM internt for å administrere AI-utgifter og sikre at ingen utviklere mister nøkler i Git-repos.
Hvis din bedrift bruker LiteLLM i produksjon, har dere sannsynligvis API-nøkler verdt tusener av kroner i måneden liggende i databasen.
Slik fungerer SQL injection-sårbarheten
CVE-2026-42208 er klassifisert som CWE-89, som er fagspråk for SQL injection. Sårbarheten oppstår når brukerinput ikke valideres ordentlig før det settes inn i SQL-spørringer.
En angriper kan sende spesiallagde forespørsler til LiteLLM-proxyen som bryter ut av den opprinnelige SQL-spørringen og kjører egne kommandoer mot databasen. Dermed kan de:
- Lese alle API-nøkler som er lagret i systemet
- Hente ut brukerdata, logger og bruksmønstre
- Potensielt endre data i databasen, inkludert tilgangskontroller
I praksis betyr det at en angriper kan stjele legitimasjon til alle AI-tjenestene dere bruker, og deretter bruke nøklene til egne formål, på deres regning.
CISA KEV betyr at noen allerede utnytter feilen
CISA legger kun til sårbarheter i KEV-katalogen når de ser bevis på aktiv utnyttelse. Dette er ikke en teoretisk risiko som «kanskje» blir et problem om seks måneder.
Noen angriper har allerede funnet ut hvordan de skal utnytte CVE-2026-42208, og bruker den mot faktiske mål. Derfor har amerikanske føderale etater frist til 11. mai 2026 med å fikse feilen eller stenge tjenesten.
For norske bedrifter gjelder ikke CISAs frister direkte, men signalet er klart: dette må håndteres nå.
Hva må du gjøre?
BerriAI har publisert en sikkerhetsadvisory på GitHub med detaljer om sårbarheten og tilgjengelige oppdateringer. Sjekk https://github.com/BerriAI/litellm/security/advisories/GHSA-r75f-5x8p-qvmc for konkret veiledning.
Hvis dere kjører LiteLLM:
- Oppdater til siste versjon umiddelbart
- Gjennomgå logger for mistenkelig aktivitet de siste 30 dagene
- Vurder å rotere alle API-nøkler som har vært eksponert gjennom LiteLLM
- Hvis oppdatering ikke er mulig, steng tjenesten inntil en patch er på plass
Hvis dere ikke vet om LiteLLM kjører i infrastrukturen deres, spør utviklingsteamet. Mange åpen kildekode-verktøy blir installert uten at IT-avdelingen får beskjed.