Критическая уязвимость в ChromaDB позволяет захватить сервер без аутентификации

В Python FastAPI-сервере ChromaDB обнаружена критическая уязвимость CVE-2026-45829 с оценкой CVSS 10.0. Атакующий может добиться выполнения произвольного кода на доступном по HTTP сервере, отправив специально подготовленный запрос с вредоносной моделью Hugging Face.

Исследователи HiddenLayer раскрыли критическую уязвимость CVE-2026-45829, также называемую ChromaToast, в Python FastAPI-сервере ChromaDB — open source векторной базе данных, используемой в AI-приложениях и RAG-сценариях.

Согласно записи NVD, уязвимость затрагивает ChromaDB 1.0.0 и новее и позволяет неаутентифицированному атакующему выполнить код на сервере через endpoint /api/v2/tenants/{tenant}/databases/{db}/collections. Проблема возникает из-за того, что сервер обрабатывает настройки embedding-модели и может загрузить модель с trust_remote_code=true до проверки аутентификации.

HiddenLayer пишет, что в результате вредоносный код из модели успевает выполниться локально, даже если затем запрос отклоняется. В зоне риска находятся Python FastAPI-развёртывания ChromaDB, доступные по HTTP; локальные установки без публичного API и Rust frontend, по данным исследователей, не затронуты.

Исправленная версия в рекомендациях пока не названа: исследователи указывают, что проблема была не закрыта в ChromaDB 1.5.8, а статус 1.5.9 на момент публикации оставался неясным. До появления подтверждённого патча рекомендуется использовать Rust-based deployment path, не публиковать Python API в интернет и ограничить доступ к порту ChromaDB только доверенными клиентами.

Источник: bleepingcomputer.com

Связь с редакцией