Cyber Security NewsTechnologie

Kritische SandboxJS-Fläche ermöglicht Angreifern Kontrolle über den Host

Ein kritisches Sicherheitsdefekt wurde SandboxJS entdeckt, einer weit verbreiteten JavaScript-Sandboxierungs-Bibliothek, die auf npm verfügbar ist.

13. Mai 2026Tushar Subhra DuttaLive Redaktion
Kritische SandboxJS-Fläche ermöglicht Angreifern Kontrolle über den Host

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Ein kritisches Sicherheitsdefekt wurde SandboxJS entdeckt, einer weit verbreiteten JavaScript-Sandboxierungs-Bibliothek, die auf npm verfügbar ist.
  • Die Schwachstelle ermöglicht es Angreifern, die Sandbox vollständig zu verlassen und beliebigen Code direkt auf dem Wirtssystem auszuführen.
  • Als CVE-2026-43898 katalogisiert, weist sie ein maximales Schweregrad-Score von 10,0 auf, was der schwerwiegendsten möglichen Sicherheitslücke im heutigen zunehmend feindlichen globalen Bedrohungslandschaft entspricht.

Das Defekt betrifft alle Versionen des @nyariv/sandboxjs-Pakets bis einschließlich Version 0.9.5. Im Kern liegt das Problem darin, dass versehentlich einen leistungsstarken internen Callback namens LispType.Call auslecken. Sobald ein Angreifer Zugriff auf diesen Callback erhält, kann er ihn nutzen, um die Sandbox zu verlassen und die gesamte darunterliegende Host-Umgebung vollständig und uneingeschränkt zu kontrollieren.

Sicherheitsforscher bei GitHub haben die Schwachstelle identifiziert und das Advisory unter der Kennung GHSA-g8f2-4f4f-5jqw veröffentlicht. Die Schwachstelle wurde gemeldet, der zudem einen funktionierenden Proof-of-Concept bereitstellte, um genau zu zeigen, wie der Ausbruch unter realen Bedingungen durchgeführt werden kann.

Die Auswirkungen sind schwerwiegend, da ein Angreifer, der diese Lücke ausnutzt, vollständige Remote-Code-Ausführung auf der Host-Maschine erreichen kann, ohne dass Anmeldeinformationen erforderlich sind und ohne jegliche Benutzerinteraktion.

Moegliche Anwendungen

Das bedeutet, dass jede Anwendung, die die betroffene Bibliothek zum Ausführen ürdigen JavaScript-Code verwendet, potenziell einem vollständigen und totalen Übernehmen der Host-Maschine ausgesetzt ist. Wie funktioniert der Sandbox-Ausbruch? Eine gepatchte Version, 0.9.6, wurde veröffentlicht und ist nun auf npm verfügbar. Alle Nutzer des betroffenen Pakets werden dringend aufgefordert, sich unverzüglich zu aktualisieren.

Das Verbleiben bei einer Version von 0.9.5 oder darunter lässt die Tür für diese Art verheerender Angriffe weit offen. Die Schwachstelle befindet sich in der Logik des Property-Zugriffs innerhalb einer Datei namens prop.ts, genauer gesagt in einer Funktion namens addOps.

Das Problem besteht darin, dass sandboxierter Code den Eigenschaften `caller`, `callee` und `arguments` CommonJS-Build der Bibliothek ermöglichte dies einem sandboxierten Funktion, beispielsweise `function f(){ return f.caller }` aufzurufen und den internen Host-Seiten-Callback zurückzuerhalten, der ursprünglich die Ausführung ausgelöst hat.

Critical SandboxJS Escape Vulnerability Enables Host Takeover
Critical SandboxJS Escape Vulnerability Enables Host Takeover

Dieser geleckte Callback ist die Operation

Dieser geleckte Callback ist die Operation `LispType.Call`, die Funktionsaufrufe innerhalb der Laufzeit verwaltet. Das kritische Problem ist, dass dieser Handler ein `params`-Objekt akzeptiert und dessen Felder direkt verwendet, ohne zu prüfen, ob diese Felder tatsächlich vom vertrauenswürdigen Executor stammen.

Da der Angreifer diese Felder vollständig kontrolliert, kann er gefälschte Eingaben konstruieren, die den Handler dazu verleiten, Aktionen auszuführen, die er eigentlich nicht ausführen sollte. Durch die Verkettung einer Reihe über den geleckten Callback kann ein Angreifer den echten Host-Funktionskonstruktor extrahieren.

Sobald er diesen besitzt, kann er ihm einen String mit JavaScript-Code übergeben und diesen direkt auf dem Host ausführen. Der im Sicherheitshinweis enthaltene Proof-of-Concept verdeutlicht dies eindeutig, indem er einen Systembefehl über das integrierte child_process-Modul ührt. Remote Code Execution und das umfassendere Risiko Der CVSS-Wert von 10,0 spiegelt die wahre Gefährlichkeit dieser Schwachstelle wider.

Moegliche Anwendungen

Der Angriff kann über das Netzwerk initiiert werden, erfordert eine geringe Komplexität zur Ausführung, benötigt keine besonderen Berechtigungen und setzt keine Aktion durch den Benutzer voraus. Der Wirkungsbereich ist als „Changed" (geändert) gekennzeichnet, was bedeutet, dass ein erfolgreicher Exploit die Grenze vom Sandkasten-Umfeld direkt in das Wirtssystem überschreitet.

Jede Plattform, die SandboxJS zur Ausführung stammendem JavaScript einsetzt, ist betroffen. Dies umfasst Online-Code-Editoren, serverseitige Skripting-Tools, Automatisierungsplattformen sowie jede Anwendung, die un vertrauenswürdige Skripte verarbeitet. Sobald der Sandkasten durchbrochen ist, erhalten Angreifer vollen Zugriff auf Vertraulichkeit, Integrität und Verfügbarkeit des Wirts.

Die Korrektur in Version 0.9.6 behebt die Ursache, indem sie den Zugriff auf die Eigenschaften caller, callee und arguments innerhalb, die sich nicht sofort aktualisieren können, sollten die Ausführung ürdigen JavaScript-Code über die betroffene Bibliothek vermeiden, bis das Patching ordnungsgemäß angewendet und in ihrer eigenen Umgebung gründlich getestet wurde. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Critical SandboxJS Escape Vulnerability Enables Host Takeover
Canonical
https://cybersecuritynews.com/critical-sandboxjs-escape-vulnerability/
Quell-URL
https://cybersecuritynews.com/critical-sandboxjs-escape-vulnerability/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.