Hacker plündern KI-Gateway durch simplen SQL-Fehler
LiteLLM, ein beliebtes Open-Source-Gateway für große Sprachmodelle, wird aktiv von Hackern angegriffen. Die Schwachstelle: eine klassische SQL-Injection — ohne Login nötig.
Die Lücke
Die Schwachstelle trägt die Kennung CVE-2026-42208 und ist als kritisch eingestuft. Angreifer brauchen keine Authentifizierung. Sie schicken manipulierte Anfragen an das Gateway und lesen die Datenbank aus — inklusive API-Keys, Tokens und Nutzerdaten.
Zahlen zum Fall
- CVE-2026-42208** — kritische Einstufung
- 0 Logins** — nötig für den Angriff (Pre-Auth)
- Tausende** — potentiell betroffene LiteLLM-Installationen weltweit
- SQLi** — eine der ältesten Angriffsmethoden überhaupt
Was das bedeutet
LiteLLM sitzt als Proxy zwischen Unternehmen und LLM-Anbietern wie OpenAI oder Anthropic. Wer das Gateway knackt, hat Zugriff auf sämtliche API-Schlüssel. Damit lassen sich auf Kosten der Opfer Modelle nutzen — oder schlimmer: sensible Firmendaten abgreifen, die durch das Gateway fließen.
✅ Pro
- LiteLLM ist Open Source, der Fix kann schnell kommen
- Betroffene können sofort patchen
❌ Con
- SQL-Injection in 2026 ist peinlich
- Viele Installationen laufen ungepatcht im Netz
- API-Keys könnten längst abgeflossen sein
Einordnung
SQL-Injection gibt es seit den 90ern. Dass ein modernes KI-Tool im Jahr 2026 daran scheitert, zeigt ein bekanntes Muster: Die KI-Branche baut schneller als sie absichert. Wer LiteLLM einsetzt, sollte sofort updaten und alle gespeicherten API-Keys rotieren.