
ChromaDB プロジェクトの最新 Python FastAPI バージョンの最大深刻度の脆弱性により、認証されていない攻撃者が公開されているサーバー上で任意のコードを実行できます。
この欠陥はCVE-2026-45829として追跡されており、2月17日に ChromaDB に報告されました。それを発見した企業である HiddenLayer から最高深刻度スコアを取得しました。
ChromaDB はオープンソースのベクターデータベースおよび AI リトリーバルバックエンドで、エージェント AI および関連アプリケーションで使用されています。大規模言語モデル(LLM)推論中に意味的に関連するドキュメントを取得できます。
広告主のウェブサイトにアクセスページへ移動
この欠陥は脆弱な Python API サーバーロジックを含むコードベースに影響を与えるため、月間約1400万ダウンロードがある PyPI パッケージは、サーバーが HTTP 経由でアクセス可能な場合、リスクにさらされます。
API サーバーをオンラインで公開せずにローカルで展開するユーザー、および Rust フロントエンドを使用しているユーザーは、CVE-2026-45829 の影響を受けません。
HiddenLayer によると、認証済みとマークされた脆弱な API エンドポイントにより、認証が確認される前に攻撃者がモデル設定を埋め込むことができます。
攻撃者は細工されたリクエストを送信して ChromaDB を強制的に Hugging Face プラットフォームから悪意のあるモデルをロードして実行させることができます。認証チェックはそのステップの後でのみ実行されるため、セキュリティをバイパスしています。
「認証がないわけではなく、場所が間違っているだけです」とHiddenLayer は説明しています。
「実行される時点でモデルは既にフェッチおよび実行されています。サーバーはリクエストを拒否し、500 を返しますが、攻撃者のペイロードは既に実行されています。」
露出と対策
研究者によると、この欠陥は ChromaDB 1.0.0 で導入され、バージョン 1.5.8 ではパッチが当たっていませんでした。2週間前、メンテナーはバージョン 1.5.9 をリリースしました。ただし、セキュリティ問題が修正されたかどうかは不明のままです。
2月17日以来、HiddenLayer の研究者は電子メールとソーシャルメディア経由で開発者に複数回連絡を試みてきましたが、返答がありません。
BleepingComputer は CVE-2026-45829 のステータスについて Chroma チームに連絡しましたが、公開時点で応答を受け取っていません。追加の詳細が利用可能になった場合、この記事を更新します。
Shodan での問い合わせによると、インターネット公開インスタンスの約 73% が ChromaDB の脆弱なバージョンを実行しています。
CVE-2026-45829 がパッチされたことが明確になるまで、影響を受けるユーザーの推奨は、展開に Rust フロントエンドを選択するか、Python サーバーをパブリックに公開しないことです。別の対策は、ChromaDB API ポートへのネットワークアクセスを制限することです。
研究者はまた、ランタイム前に ML モデルアーティファクトをスキャンすることを推奨します。これは、「trust_remote_code」を使用してパブリックモデルをロードすることが実質的に信頼できないコードを実行することを意味するためです。
検証ギャップ:自動ペネトレーションテストは1つの質問に答えます。6つが必要です。
自動ペネトレーションテストツールは実際の価値を提供しますが、1つの質問に答えるために構築されました:攻撃者はネットワークを通じて移動できるか?これらはコントロールが脅威をブロックするか、検出ルールが機能するか、またはクラウド構成が保持されるかテストするために構築されていません。
このガイドは実際に検証する必要がある6つの表面をカバーしています。