Plataforma
other
Componente
milvus
Corregido en
2.5.28
2.6.1
CVE-2026-26190 es una vulnerabilidad crítica que afecta a Milvus, una base de datos vectorial de código abierto para aplicaciones de IA generativa. Esta falla permite eludir la autenticación y acceder a funciones sensibles debido a la configuración predeterminada y la falta de autenticación en ciertos endpoints. Las versiones afectadas son las iguales o anteriores a 2.6.0 y las versiones menores a 2.6.10. Se recomienda actualizar a la versión 2.5.27 para solucionar este problema.
La gravedad de esta vulnerabilidad radica en la facilidad con la que un atacante puede obtener acceso no autenticado a la base de datos Milvus. La exposición del puerto TCP 9091 sin autenticación permite a atacantes externos interactuar directamente con el sistema. El endpoint /expr utiliza un token de autenticación predecible, lo que facilita la evaluación arbitraria de expresiones y, potencialmente, la manipulación de datos. Además, la API completa /api/v1/* está registrada en el puerto de métricas/gestión sin ninguna autenticación, lo que permite el acceso no autorizado a todas las operaciones del negocio, incluyendo la gestión de credenciales y la manipulación de datos. Esto podría resultar en la exfiltración de datos sensibles, la modificación de la base de datos o incluso el control total del sistema.
Esta vulnerabilidad ha sido publicada el 13 de febrero de 2026. No se ha reportado su explotación activa en entornos reales, pero la facilidad de explotación y la gravedad de la vulnerabilidad la convierten en un objetivo atractivo para atacantes. La falta de autenticación en la API completa, combinada con el token predecible, facilita la explotación. Se recomienda monitorear activamente los sistemas Milvus para detectar posibles intrusiones.
Organizations deploying Milvus for generative AI applications, particularly those using default configurations or legacy versions, are at significant risk. Shared hosting environments where multiple users share a Milvus instance are also vulnerable, as an attacker compromising one user's account could potentially gain access to the entire database. Any deployment relying on the default authentication token is immediately exposed.
• linux / server:
journalctl -u milvus -g 'authentication bypass'• generic web:
curl -I http://<milvus_ip>:9091/api/v1/ | grep -i 'authentication'disclosure
Estado del Exploit
EPSS
0.35% (57% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-26190 es actualizar a la versión 2.5.27 o superior de Milvus. Si la actualización no es inmediatamente posible, se recomienda deshabilitar temporalmente el endpoint /expr o modificar el etcd.rootPath para generar un token de autenticación más seguro. Además, se debe restringir el acceso al puerto 9091 solo a fuentes confiables mediante reglas de firewall. Implementar un sistema de autenticación robusto para la API completa es crucial. Después de la actualización, confirme la mitigación verificando que el acceso no autenticado al endpoint /api/v1/* esté bloqueado y que el token de autenticación para /expr sea único y complejo.
Actualice Milvus a la versión 2.5.27 o superior, o a la versión 2.6.10 o superior, según corresponda. Esto corrige la vulnerabilidad de acceso no autenticado a la API RESTful en el puerto de métricas (9091).
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-26190 is a critical vulnerability in Milvus versions ≤ 2.6.0 and < 2.6.10 that allows unauthenticated access to the API and data manipulation due to weak default authentication and exposed ports, earning a CVSS score of 9.8.
You are affected if you are running Milvus versions less than or equal to 2.6.0 or versions prior to 2.6.10. Check your current version and upgrade immediately if vulnerable.
Upgrade Milvus to version 2.5.27 or later. As a temporary workaround, disable the /expr debug endpoint and restrict network access to port 9091.
While no active exploitation campaigns have been publicly confirmed, the ease of exploitation and high impact make it a high-priority concern and a likely target.
Refer to the official Milvus security advisory, which can be found on the Milvus GitHub repository or their official website (check for updates).
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.