Ejecución de código en remoto en ChromaDB
ChromaDB desde la versión 10.0.0.
Esteban Tonglet, de HiddenLayer, ha descubierto una vulnerabilidad de severidad crítica que, en caso de ser explotada, permite la ejecución de código en remoto.
Actualmente no existe un parche que solucione el problema. Como medidas de mitigación se recomienda:
- Priorizar el uso de la ruta de implementación basada en Rust ('chroma run', imágenes de Docker Hub desde 1.0.0) por encima del servidor Python FastAPI. El frontend de Rust no se ve afectado.
- Si ejecuta el servidor FastAPI de Python, restringir el acceso de red al puerto ChromaDB solo a clientes de confianza.
CVE-2026-45829: vulnerabilidad de inyección de código estando pre-autenticado, permite a atacantes, no autenticados, ejecutar código arbitrario en el servidor al enviar un repositorio de modelo malicioso y con 'trust_remote_code' en cierto (true) en el endpoint '/api/v2/tenants/{tenant}/databases/{db}/collections'.
A esta vulnerabilidad se le ha denominado ChromaToast. En realidad se trata de una concatenación de dos fallos independientes que se agravan entre sí. El servidor confía en los identificadores de modelo suministrados por el cliente sin restricciones, y actúa sobre esa confianza antes de autenticar al usuario enviando la solicitud. Cualquiera de los defectos por sí solo sería un problema, pero juntos, hacen que cada implementación del servidor Python que tenga algún puerto accesible desde la red sea explotable por cualquier persona que pueda enviar una solicitud HTTP.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2026-45829 | Crítica | Si | ChromaDB |



