Lỗ hổng ChromaDB chưa được vá có thể dẫn đến việc chiếm quyền kiểm soát máy chủ
Công ty an ninh mạng HiddenLayer đã phát hiện một lỗ hổng nghiêm trọng chưa được vá trong cơ sở dữ liệu vector ChromaDB (CVE-2026-45829), cho phép kẻ tấn công thực thi mã từ xa mà không cần xác thực. Lỗi này, được đặt tên là ChromaToast, có thể bị khai thác để đánh cắp khóa API, biến môi trường và chiếm quyền kiểm soát hoàn toàn máy chủ.

Một lỗ hổng bảo mật nghiêm trọng chưa được khắc phục trong ChromaDB, một cơ sở dữ liệu vector mã nguồn mở phổ biến dùng để xây dựng các ứng dụng AI, có thể cho phép kẻ tấn công từ xa chiếm quyền kiểm soát máy chủ mà không cần xác thực.
HiddenLayer, công ty chuyên về bảo mật trí tuệ nhân tạo, đã tiết lộ lỗ hổng này (được theo dõi dưới mã CVE-2026-45829 và gọi là ChromaToast). Vấn đề bảo mật đặc biệt đáng lo ngại vì ChromaDB có khoảng 13 triệu lượt tải xuống hàng tháng qua pip và được sử dụng bởi nhiều tổ chức lớn như Mintlify, Factory AI và Weights & Biases.
Phát triển phần mềm và bảo mật
Chi tiết kỹ thuật về lỗ hổng ChromaToast
Theo HiddenLayer, nguyên nhân gốc rễ của CVE-2026-45829 là sự kết hợp của hai lỗi độc lập but làm tăng tác động của nhau. Cụ thể, máy chủ ChromaDB tin tưởng vào các định danh mô hình do khách hàng cung cấp mà không có hạn chế nào. Nó thực hiện các hành động dựa trên sự tin tưởng này trước khi xác thực người dùng gửi yêu cầu.
Một kẻ tấn công chưa được xác thực có thể kích hoạt lỗi này bằng cách cung cấp một mô hình độc hại từ HuggingFace. Mô hình này sẽ được máy chủ thực thi trước khi thực hiện các bước kiểm tra xác thực, từ đó cung cấp cho kẻ tấn công quyền truy cập shell (dòng lệnh).
HiddenLayer giải thích quy trình khai thác như sau: “Mặc dù không cung cấp thông tin xác thực, máy chủ vẫn chấp nhận yêu cầu, kết nối đến HuggingFace, tải xuống mô hình của chúng tôi và thực thi nó. Chỉ sau đó, máy chủ mới chạy kiểm tra xác thực và từ chối yêu cầu — nhưng lúc này thiệt hại đã xảy ra.”
Khi khai thác thành công, kẻ tấn công sẽ có toàn quyền kiểm soát quá trình máy chủ và quyền truy cập vào mọi thứ mà máy chủ đó có thể tiếp cận, bao gồm khóa API, biến môi trường, các bí mật được gắn kết và tất cả các tệp trên đĩa.
Hình ảnh minh họa bảo mật
Phạm vi ảnh hưởng và trạng thái vá lỗi
Lỗ hổng này ảnh hưởng đến tất cả các phiên bản ChromaDB kể từ 1.0.0. HiddenLayer ước tính rằng khoảng 73% các hệ thống ChromaDB có thể truy cập từ Internet hiện đang chịu ảnh hưởng.
Điều đáng báo động là HiddenLayer cho biết họ đã cố gắng báo cáo vấn đề này cho Chroma nhiều lần thông qua các kênh khác nhau bắt đầu từ ngày 17 tháng 2, nhưng chưa nhận được bất kỳ phản hồi nào. Một nhà nghiên cứu độc lập tên Azraelxuemo cũng cho biết họ đã báo cáo lỗi này vào tháng 11 năm 2025 nhưng cũng không được hồi âm.
Tính đến thời điểm hiện tại, lỗ hổng vẫn chưa được vá trong phiên bản ChromaDB mới nhất (1.5.8).
Giải pháp giảm thiểu rủi ro
Trong khi chờ đợi bản vá lỗi chính thức từ nhà phát triển, HiddenLayer khuyến nghị người dùng nên hạn chế quyền truy cập mạng vào ChromaDB chỉ dành cho các máy khách đáng tin cậy để giảm thiểu rủi ro bị tấn công.
“Việc khắc phục triệt để trong mã sẽ là di chuyển kiểm tra xác thực lên trước khi tải cấu hình và loại bỏ bất kỳ khóa nào tên là ‘kwargs’ khỏi yêu cầu trong cả hai bộ xử lý create_collection V1 và V2. Tuy nhiên, tính đến phiên bản ChromaDB 1.5.8, vấn đề này vẫn chưa được sửa,” công ty an ninh mạng nhận định.
Bài viết liên quan

Công nghệ
Cerebras, đối tác thân thiết của OpenAI, sẵn sàng cho đợt IPO kỷ lục định giá tới 26,6 tỷ USD
04 tháng 5, 2026

AI & ML
Nguy cơ bảo mật từ "Vibe-Coding": Hàng nghìn ứng dụng AI để lộ dữ liệu nhạy cảm trên mạng
07 tháng 5, 2026

Phần mềm
Google tung ra Antigravity 2.0: Ứng dụng lập trình thế hệ mới với công cụ CLI và gói đăng ký AI Ultra
19 tháng 5, 2026
