Scroll untuk baca artikel
Networking

Cacat dengan tingkat keparahan maksimum pada aplikasi ChromaDB untuk AI memungkinkan pembajakan server

1
×

Cacat dengan tingkat keparahan maksimum pada aplikasi ChromaDB untuk AI memungkinkan pembajakan server

Share this article
cacat-dengan-tingkat-keparahan-maksimum-pada-aplikasi-chromadb-untuk-ai-memungkinkan-pembajakan-server
Cacat dengan tingkat keparahan maksimum pada aplikasi ChromaDB untuk AI memungkinkan pembajakan server

Cacat dengan tingkat keparahan maksimum pada aplikasi ChromaDB untuk AI memungkinkan pembajakan server

Kerentanan dengan tingkat keparahan maksimum dalam versi terbaru Python FastAPI dari proyek ChromaDB memungkinkan penyerang yang tidak diautentikasi untuk menjalankan kode arbitrer di server yang terbuka.

Example 300x600

Cacatnya dilacak sebagai CVE-2026-45829 dan dilaporkan ke ChromaDB pada 17 Februari. Ia menerima skor tingkat keparahan maksimum dari HiddenLayer, perusahaan yang menemukannya.

ChromaDB adalah sebuah sumber terbuka database vektor dan backend pengambilan AI yang digunakan dalam AI agen dan aplikasi terkait. Hal ini memungkinkan pengambilan dokumen yang relevan secara semantik selama inferensi model bahasa besar (LLM).

Cacat tersebut memengaruhi basis kode yang berisi logika server Python API yang rentan, sehingga paket PyPI, yang hampir memiliki masalah 14 juta unduhan bulananberesiko ketika server dapat diakses melalui HTTP.

Pengguna yang menerapkannya secara lokal tanpa mengekspos server API secara online bersama dengan pengguna yang menggunakan front-end Rust, tidak terpengaruh oleh CVE-2026-45829.

Menurut HiddenLayer, titik akhir API rentan yang ditandai sebagai terautentikasi memungkinkan penyerang menyematkan pengaturan model sebelum autentikasi diperiksa.

Penyerang dapat mengirimkan permintaan khusus untuk memaksa ChromaDB memuat model berbahaya dari platform Hugging Face dan mengeksekusinya secara lokal. Pemeriksaan autentikasi hanya dilakukan setelah langkah tersebut, melewati keamanan.

“Otentikasi tidak hilang, [it’s] hanya di tempat yang salah,” menjelaskan Lapisan Tersembunyi.

“Pada saat diaktifkan, model telah diambil dan dieksekusi. Server menolak permintaan tersebut, mengembalikan 500, dan payload penyerang telah berjalan.”

Paparan dan mitigasi

Para peneliti melaporkan bahwa kelemahan tersebut muncul di ChromaDB 1.0.0 dan belum ditambal di versi 1.5.8. Dua minggu lalu, pengelola merilis versi 1.5.9. Namun, masih belum jelas apakah masalah keamanan telah diperbaiki.

Sejak 17 Februari, peneliti HiddenLayer telah mencoba menghubungi pengembang beberapa kali melalui email dan media sosial, namun tidak menerima balasan.

BleepingComputer menghubungi tim Chroma tentang status CVE-2026-45829 tetapi belum menerima tanggapan hingga saat publikasi. Kami akan memperbarui artikel ini jika detail tambahan tersedia.

Menurut pertanyaan mereka di Shodan, sekitar 73% dari instance yang terekspos internet menjalankan versi Chroma yang rentan.

Hingga jelas bahwa CVE-2026-45829 telah ditambal, rekomendasi bagi pengguna yang terkena dampak adalah memilih frontend Rust untuk penerapannya atau menghindari mengekspos server Python secara publik. Mitigasi lainnya adalah dengan membatasi akses jaringan ke port API ChromaDB.

Para peneliti juga merekomendasikan pemindaian artefak model ML sebelum waktu proses karena memuat model publik dengan ‘trust_remote_code’ secara efektif berarti mengeksekusi kode yang tidak tepercaya.

gambar artikel

Kesenjangan Validasi: Pentesting Otomatis Menjawab Satu Pertanyaan. Anda Membutuhkan Enam.

Alat pentesting otomatis memberikan nilai nyata, namun alat tersebut dibuat untuk menjawab satu pertanyaan: dapatkah penyerang bergerak melalui jaringan? Mereka tidak dibuat untuk menguji apakah kontrol Anda memblokir ancaman, aturan deteksi Anda diaktifkan, atau konfigurasi cloud Anda dipertahankan.

Panduan ini mencakup 6 permukaan yang sebenarnya perlu Anda validasi.

Unduh Sekarang