Múltiples vulnerabilidades en Millie chat de 1millionbot
Millie chat, versiones anteriores a la 3.6.0.
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidades altas, que afectan a el chat Millie de 1millionbot, una plataforma de chatbots e IA. Las vulnerabilidades han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
- CVE-2026-4399: CVSS v4.0: 8.7 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N | CWE- 1427
- CVE-2026-4400: CVSS v4.0: 7.0 | CVSS AV:N/AC:H/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N | CWE- 639
Las vulnerabilidades han sido solucionadas por el equipo de 1millionbot en la versión 3.6.0.
- CVE-2026-4399: vulnerabilidad de Prompt Inyection en el chatbot Millie de 1millionbot que se produce cuando un usuario logra eludir las restricciones del chat mediante técnicas de inyección de comandos booleanos (formulando una pregunta de tal manera que, al recibir una respuesta afirmativa (‘true’), el modelo ejecuta la instrucción inyectada), lo que hace que devuelva información prohibida e información fuera de su contexto previsto. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto malintencionado, hacer un uso indebido del servicio para fines distintos de los previstos originalmente, o incluso ejecutar tareas fuera de contexto utilizando los recursos de 1millionbot y/o la clave API de OpenAI. Esto permite al atacante eludir los mecanismos de contención implementados durante el entrenamiento del modelo LLM y obtener respuestas o comportamientos de chat que estaban originalmente restringidos.
- CVE-2026-4400: vulnerabilidad de referencia insegura a objetos directos (IDOR) en el chatbot Millie de 1millionbot que permite ver las conversaciones privadas de otros usuarios con solo cambiar el ID de la conversación. La vulnerabilidad se encuentra en el punto final ‘api.1millionbot.com/api/public/conversations/<ID>’ y, de explotarse, podría permitir a un atacante remoto acceder a las conversaciones privadas de otros usuarios con el chatbot, revelando datos sensibles o confidenciales sin necesidad de credenciales ni de suplantar la identidad de los usuarios. Para que la vulnerabilidad pueda ser explotada, el atacante debe disponer del ID de conversación del usuario.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2026-4399 | Alta | No | 1millionbot |
| CVE-2026-4400 | Alta | No | 1millionbot |
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.