Uma vulnerabilidade de severidade máxima na versão mais recente do FastAPI em Python do projeto ChromaDB permite que invasores sem autenticação executem código arbitrário em servidores expostos.
A falha foi identificada como
CVE-2026-45829
e reportada ao ChromaDB em 17 de fevereiro.
Ela recebeu a pontuação máxima de severidade da HiddenLayer, empresa que descobriu o problema.
O ChromaDB é um banco de dados vetorial de código aberto e um back-end de recuperação para IA usado em aplicações de IA agêntica e áreas relacionadas.
Ele permite recuperar documentos semanticamente relevantes durante a inferência de modelos de linguagem de grande porte, ou LLM.
A falha afeta a base de código que contém a lógica vulnerável do servidor da API em Python.
Com isso, o pacote no PyPI, que soma quase 14 milhões de downloads mensais, fica em risco quando os servidores estão acessíveis via HTTP.
Usuários que o implantam localmente, sem expor o servidor da API online, assim como aqueles que usam a interface em Rust, não são afetados pela
CVE-2026-45829
.
Segundo a HiddenLayer, um endpoint vulnerável da API, marcado como autenticado, permite que atacantes insiram configurações do modelo antes que a autenticação seja verificada.
Um invasor pode enviar uma requisição criada especificamente para forçar o ChromaDB a carregar um modelo malicioso da plataforma Hugging Face e executá-lo localmente.
A checagem de autenticação só ocorre depois dessa etapa, o que contorna a proteção.
“A autenticação não está ausente, [ela] está apenas no lugar errado”, explicou a HiddenLayer.
“Quando ela é acionada, o modelo já foi baixado e executado.
O servidor rejeita a requisição, retorna um erro 500 e o payload do invasor já foi executado.”
Os pesquisadores informam que a falha foi introduzida no ChromaDB 1.0.0 e permanecia sem patch na versão 1.5.8.
Há duas semanas, o mantenedor lançou a versão 1.5.9.
No entanto, ainda não está claro se o problema de segurança foi corrigido.
Desde 17 de fevereiro, pesquisadores da HiddenLayer tentam entrar em contato com o desenvolvedor por e-mail e redes sociais, mas não obtiveram resposta.
A equipe do Chroma também foi procurada para comentar o status da
CVE-2026-45829
, mas não havia respondido até a publicação.
O texto será atualizado se novas informações forem divulgadas.
Com base em consultas no Shodan, cerca de 73% das instâncias expostas na internet estão executando uma versão vulnerável do Chroma.
Até que fique claro que a
CVE-2026-45829
recebeu patch, a recomendação para usuários afetados é adotar a interface em Rust em suas implantações ou evitar expor publicamente o servidor em Python.
Outra medida de mitigação é restringir o acesso de rede à porta da API do ChromaDB.
Os pesquisadores também recomendam escanear os artefatos de modelos de aprendizado de máquina antes da execução, já que carregar modelos públicos com `trust_remote_code` equivale, na prática, a executar código não confiável.
Publicidade
Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui. Saiba mais...