SchwachstellenHackerangriffeKI-Sicherheit

ChromaDB-Schwachstelle ermöglicht vollständige Serverübernahme ohne Authentifizierung

ChromaDB-Schwachstelle ermöglicht vollständige Serverübernahme ohne Authentifizierung
Zusammenfassung

Eine kritische Sicherheitslücke in ChromaDB, einer beliebten Open-Source-Vektordatenbank mit etwa 13 Millionen monatlichen Downloads, bedroht Millionen von Nutzern weltweit. Die unter CVE-2026-45829 katalogisierte Schwachstelle ermöglicht es Angreifern, ohne Authentifizierung ferngesteuert beliebigen Code auszuführen und vollständige Kontrolle über betroffene Server zu übernehmen. Das Sicherheitsunternehmen HiddenLayer hat aufgezeigt, dass der Fehler seit ChromaDB-Version 1.0.0 existiert und etwa 73 Prozent aller internetgestützten Installationen betrifft. Die Schwachstelle entsteht durch eine doppelte Authentifizierungsverfehlung: Der Server akzeptiert Anfragen von Clients und lädt externe Modelle aus HuggingFace herunter, bevor er die Benutzer-Authentizität überprüft. Angreifer können dadurch sensible Daten wie API-Schlüssel, Umgebungsvariablen und alle Dateien auf dem Server auslesen. Besonders besorgniserregend ist, dass Chroma auf Meldungen von Sicherheitsforschern seit Februar nicht reagiert hat und bislang kein Patch vorliegt. Für deutsche Unternehmen und Organisationen, die ChromaDB für KI-Anwendungen einsetzen, besteht ein erhebliches Risiko von Datendiebstahl und Systemübernahmen, solange die Lücke ungepatcht bleibt.

Die Schwachstelle mit dem Spitznamen “ChromaToast” offenbart ein fundamentales Sicherheitsdesign-Problem: Der Server vertraut auf Modellidentifikatoren, die von Clients stammen, und führt diese aus, bevor er die Benutzer authentifiziert. Angreifer können diese Vertrauenskette ausnutzen, indem sie bei einer Collection-Erstellungsanfrage auf ein präpariertes Hugging-Face-Modell verweisen — ohne dabei Anmeldedaten bereitzustellen.

HiddenLayer demonstrierte das Exploit-Szenario eindrucksvoll: Der ChromaDB-Server akzeptiert die Anfrage ohne Credentials, lädt das manipulierte Modell herunter, führt es aus und gewährt dem Angreifer Shell-Zugang — erst danach prüft der Server die fehlende Authentifizierung und lehnt die Anfrage ab. Zu diesem Zeitpunkt hat der Angreifer bereits vollständige Kontrolle.

Die Auswirkungen sind verheerend. Exploitatoren erhalten Zugriff auf alles, was der Server-Prozess erreichen kann: API-Schlüssel, Umgebungsvariablen, bereitgestellte Secrets und alle Dateien auf der Festplatte. Für Unternehmen bedeutet dies potenziell den Verlust kritischer Infrastruktur-Geheimnisse und sensibler Daten.

Besonders brisant ist der fehlende Patch. HiddenLayer berichtet von mehrfachen Meldeversuchen seit dem 17. Februar 2025 ohne Rückmeldung. Auch der unabhängige Sicherheitsforscher Azraelxuemo meldete die Lücke bereits im November 2025, erhielt aber ebenfalls keine Reaktion. Bis zur aktuellen Version 1.5.8 bleibt CVE-2026-45829 ungepatcht — während alle Versionen seit 1.0.0 betroffen sind.

Als Notfall-Mitigationsmassnahme empfehlen Experten, Netzwerkzugriffe auf ChromaDB auf vertrauenswürdige Clients zu beschränken. Eine echte Lösung erfordere jedoch Code-Änderungen: Die Authentifizierungsprüfung müsste vor dem Laden von Konfigurationen erfolgen, und alle ‘kwargs’-Parameter sollten aus Anfragen entfernt werden. Solange diese Fixes ausstehen, sollten deutsche Organisationen dringend ihre ChromaDB-Deployments überprüfen und Isolationsmassnahmen implementieren.