Falha crítica no ChromaDB usado em apps de IA permite sequestro de servidor
20 de Maio de 2026

Uma vulnerabilidade de severidade máxima na versão mais recente do FastAPI em Python do projeto ChromaDB permite que invasores sem autenticação executem código arbitrário em servidores expostos.

A falha foi identificada como CVE-2026-45829 e reportada ao ChromaDB em 17 de fevereiro.

Ela recebeu a pontuação máxima de severidade da HiddenLayer, empresa que descobriu o problema.

O ChromaDB é um banco de dados vetorial de código aberto e um back-end de recuperação para IA usado em aplicações de IA agêntica e áreas relacionadas.

Ele permite recuperar documentos semanticamente relevantes durante a inferência de modelos de linguagem de grande porte, ou LLM.

A falha afeta a base de código que contém a lógica vulnerável do servidor da API em Python.

Com isso, o pacote no PyPI, que soma quase 14 milhões de downloads mensais, fica em risco quando os servidores estão acessíveis via HTTP.

Usuários que o implantam localmente, sem expor o servidor da API online, assim como aqueles que usam a interface em Rust, não são afetados pela CVE-2026-45829 .

Segundo a HiddenLayer, um endpoint vulnerável da API, marcado como autenticado, permite que atacantes insiram configurações do modelo antes que a autenticação seja verificada.

Um invasor pode enviar uma requisição criada especificamente para forçar o ChromaDB a carregar um modelo malicioso da plataforma Hugging Face e executá-lo localmente.

A checagem de autenticação só ocorre depois dessa etapa, o que contorna a proteção.

“A autenticação não está ausente, [ela] está apenas no lugar errado”, explicou a HiddenLayer.

“Quando ela é acionada, o modelo já foi baixado e executado.

O servidor rejeita a requisição, retorna um erro 500 e o payload do invasor já foi executado.”

Os pesquisadores informam que a falha foi introduzida no ChromaDB 1.0.0 e permanecia sem patch na versão 1.5.8.

Há duas semanas, o mantenedor lançou a versão 1.5.9.

No entanto, ainda não está claro se o problema de segurança foi corrigido.

Desde 17 de fevereiro, pesquisadores da HiddenLayer tentam entrar em contato com o desenvolvedor por e-mail e redes sociais, mas não obtiveram resposta.

A equipe do Chroma também foi procurada para comentar o status da CVE-2026-45829 , mas não havia respondido até a publicação.

O texto será atualizado se novas informações forem divulgadas.

Com base em consultas no Shodan, cerca de 73% das instâncias expostas na internet estão executando uma versão vulnerável do Chroma.

Até que fique claro que a CVE-2026-45829 recebeu patch, a recomendação para usuários afetados é adotar a interface em Rust em suas implantações ou evitar expor publicamente o servidor em Python.

Outra medida de mitigação é restringir o acesso de rede à porta da API do ChromaDB.

Os pesquisadores também recomendam escanear os artefatos de modelos de aprendizado de máquina antes da execução, já que carregar modelos públicos com `trust_remote_code` equivale, na prática, a executar código não confiável.

Publicidade

Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity

Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui. Saiba mais...