🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma vulnerabilidade de gravidade máxima na versão mais recente do Python FastAPI do projeto ChromaDB permite que invasores não autenticados executem código arbitrário em servidores expostos.

A falha é rastreada como CVE-2026-45829 e foi relatada ao ChromaDB em 17 de fevereiro. Ela recebeu a pontuação máxima de gravidade da HiddenLayer, a empresa que a descobriu.

ChromaDB é um banco de dados vetorial de código aberto e back-end de recuperação de IA usado em IA de agência e aplicativos relacionados. Ele permite a recuperação de documentos semanticamente relevantes durante a inferência do modelo de linguagem grande (LLM).

A falha afeta a base de código que contém a lógica vulnerável do servidor da API Python, de modo que o pacote PyPI, que tem quase 14 milhões de downloads mensais, corre risco quando os servidores estão acessíveis por HTTP.

Os usuários que o implantam localmente sem expor o servidor API online junto com aqueles que usam o front-end Rust não são afetados pelo CVE-2026-45829.

De acordo com HiddenLayer, um endpoint de API vulnerável marcado como autenticado permite que invasores incorporem configurações de modelo antes que a autenticação seja verificada.

Um invasor pode enviar uma solicitação elaborada para forçar o ChromaDB a carregar um modelo malicioso da plataforma Hugging Face e executá-lo localmente. A verificação de autenticação só é realizada após essa etapa, contornando a segurança.

“A autenticação não está faltando, [está] apenas no lugar errado”, explica HiddenLayer.

"No momento em que é acionado, o modelo já foi buscado e executado. O servidor rejeita a solicitação, retorna 500 e a carga útil do invasor já foi executada."

 

Exposição e mitigação

Os pesquisadores relatam que a falha foi introduzida no ChromaDB 1.0.0 e não corrigida na versão 1.5.8. Há duas semanas, o mantenedor lançou a versão 1.5.9. No entanto, ainda não está claro se o problema de segurança foi corrigido.

Desde 17 de fevereiro, os pesquisadores do HiddenLayer tentaram entrar em contato com o desenvolvedor várias vezes por e-mail e redes sociais, mas não obtiveram resposta.

BleepingComputer entrou em contato com a equipe Chroma sobre o status do CVE-2026-45829, mas não recebeu resposta até o momento da publicação. Atualizaremos este artigo se detalhes adicionais estiverem disponíveis.

De acordo com suas consultas no Shodan, cerca de 73% das instâncias expostas à Internet estão executando uma versão vulnerável do Chroma.

Até que fique claro que o CVE-2026-45829 foi corrigido, a recomendação para os usuários afetados é escolher o frontend Rust para suas implantações ou evitar expor o servidor Python publicamente. Outra mitigação é restringir o acesso da rede à porta API do ChromaDB.

Os pesquisadores também recomendam a varredura de artefatos do modelo de ML antes do tempo de execução porque carregar modelos públicos com ‘trust_remote_code’ significa efetivamente executar código não confiável.









A lacuna de validação: o pentesting automatizado responde a uma pergunta. Você precisa de seis.

As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfícies que você realmente precisa validar.

Baixe agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #falha #de #gravidade #máxima #no #chromadb #para #aplicativos #de #ia #permite #sequestro #de #servidor
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment