Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Ejecución de código en remoto en ChromaDB

Fecha de publicación 20/05/2026
Identificador
INCIBE-2026-364
Importancia
5 - Crítica
Recursos Afectados

ChromaDB desde la versión 10.0.0.

Descripción

Esteban Tonglet, de HiddenLayer, ha descubierto una vulnerabilidad de severidad crítica que, en caso de ser explotada, permite la ejecución de código en remoto.

Solución

Actualmente no existe un parche que solucione el problema. Como medidas de mitigación se recomienda:

  • Priorizar el uso de la ruta de implementación basada en Rust ('chroma run', imágenes de Docker Hub desde 1.0.0) por encima del servidor Python FastAPI. El frontend de Rust no se ve afectado.
  • Si ejecuta el servidor FastAPI de Python, restringir el acceso de red al puerto ChromaDB solo a clientes de confianza.
Detalle

CVE-2026-45829: vulnerabilidad de inyección de código estando pre-autenticado, permite a atacantes, no autenticados, ejecutar código arbitrario en el servidor al enviar un repositorio de modelo malicioso y con 'trust_remote_code' en cierto (true) en el endpoint '/api/v2/tenants/{tenant}/databases/{db}/collections'.

A esta vulnerabilidad se le ha denominado ChromaToast. En realidad se trata de una concatenación de dos fallos independientes que se agravan entre sí. El servidor confía en los identificadores de modelo suministrados por el cliente sin restricciones, y actúa sobre esa confianza antes de autenticar al usuario enviando la solicitud. Cualquiera de los defectos por sí solo sería un problema, pero juntos, hacen que cada implementación del servidor Python que tenga algún puerto accesible desde la red sea explotable por cualquier persona que pueda enviar una solicitud HTTP.

CVE
Identificador CVE Severidad Explotación Fabricante
CVE-2026-45829 Crítica Si ChromaDB