Kritische SandboxJS-Fläche ermöglicht Angreifern Kontrolle über den Host
Ein kritisches Sicherheitsdefekt wurde SandboxJS entdeckt, einer weit verbreiteten JavaScript-Sandboxierungs-Bibliothek, die auf npm verfügbar ist.

Kurzfassung
Warum das wichtig ist
- Ein kritisches Sicherheitsdefekt wurde SandboxJS entdeckt, einer weit verbreiteten JavaScript-Sandboxierungs-Bibliothek, die auf npm verfügbar ist.
- Die Schwachstelle ermöglicht es Angreifern, die Sandbox vollständig zu verlassen und beliebigen Code direkt auf dem Wirtssystem auszuführen.
- Als CVE-2026-43898 katalogisiert, weist sie ein maximales Schweregrad-Score von 10,0 auf, was der schwerwiegendsten möglichen Sicherheitslücke im heutigen zunehmend feindlichen globalen Bedrohungslandschaft entspricht.
Das Defekt betrifft alle Versionen des @nyariv/sandboxjs-Pakets bis einschließlich Version 0.9.5. Im Kern liegt das Problem darin, dass versehentlich einen leistungsstarken internen Callback namens LispType.Call auslecken. Sobald ein Angreifer Zugriff auf diesen Callback erhält, kann er ihn nutzen, um die Sandbox zu verlassen und die gesamte darunterliegende Host-Umgebung vollständig und uneingeschränkt zu kontrollieren.
Sicherheitsforscher bei GitHub haben die Schwachstelle identifiziert und das Advisory unter der Kennung GHSA-g8f2-4f4f-5jqw veröffentlicht. Die Schwachstelle wurde gemeldet, der zudem einen funktionierenden Proof-of-Concept bereitstellte, um genau zu zeigen, wie der Ausbruch unter realen Bedingungen durchgeführt werden kann.
Die Auswirkungen sind schwerwiegend, da ein Angreifer, der diese Lücke ausnutzt, vollständige Remote-Code-Ausführung auf der Host-Maschine erreichen kann, ohne dass Anmeldeinformationen erforderlich sind und ohne jegliche Benutzerinteraktion.
Moegliche Anwendungen
Das bedeutet, dass jede Anwendung, die die betroffene Bibliothek zum Ausführen ürdigen JavaScript-Code verwendet, potenziell einem vollständigen und totalen Übernehmen der Host-Maschine ausgesetzt ist. Wie funktioniert der Sandbox-Ausbruch? Eine gepatchte Version, 0.9.6, wurde veröffentlicht und ist nun auf npm verfügbar. Alle Nutzer des betroffenen Pakets werden dringend aufgefordert, sich unverzüglich zu aktualisieren.
Das Verbleiben bei einer Version von 0.9.5 oder darunter lässt die Tür für diese Art verheerender Angriffe weit offen. Die Schwachstelle befindet sich in der Logik des Property-Zugriffs innerhalb einer Datei namens prop.ts, genauer gesagt in einer Funktion namens addOps.
Das Problem besteht darin, dass sandboxierter Code den Eigenschaften `caller`, `callee` und `arguments` CommonJS-Build der Bibliothek ermöglichte dies einem sandboxierten Funktion, beispielsweise `function f(){ return f.caller }` aufzurufen und den internen Host-Seiten-Callback zurückzuerhalten, der ursprünglich die Ausführung ausgelöst hat.
Dieser geleckte Callback ist die Operation
Dieser geleckte Callback ist die Operation `LispType.Call`, die Funktionsaufrufe innerhalb der Laufzeit verwaltet. Das kritische Problem ist, dass dieser Handler ein `params`-Objekt akzeptiert und dessen Felder direkt verwendet, ohne zu prüfen, ob diese Felder tatsächlich vom vertrauenswürdigen Executor stammen.
Da der Angreifer diese Felder vollständig kontrolliert, kann er gefälschte Eingaben konstruieren, die den Handler dazu verleiten, Aktionen auszuführen, die er eigentlich nicht ausführen sollte. Durch die Verkettung einer Reihe über den geleckten Callback kann ein Angreifer den echten Host-Funktionskonstruktor extrahieren.
Sobald er diesen besitzt, kann er ihm einen String mit JavaScript-Code übergeben und diesen direkt auf dem Host ausführen. Der im Sicherheitshinweis enthaltene Proof-of-Concept verdeutlicht dies eindeutig, indem er einen Systembefehl über das integrierte child_process-Modul ührt. Remote Code Execution und das umfassendere Risiko Der CVSS-Wert von 10,0 spiegelt die wahre Gefährlichkeit dieser Schwachstelle wider.
Moegliche Anwendungen
Der Angriff kann über das Netzwerk initiiert werden, erfordert eine geringe Komplexität zur Ausführung, benötigt keine besonderen Berechtigungen und setzt keine Aktion durch den Benutzer voraus. Der Wirkungsbereich ist als „Changed" (geändert) gekennzeichnet, was bedeutet, dass ein erfolgreicher Exploit die Grenze vom Sandkasten-Umfeld direkt in das Wirtssystem überschreitet.
Jede Plattform, die SandboxJS zur Ausführung stammendem JavaScript einsetzt, ist betroffen. Dies umfasst Online-Code-Editoren, serverseitige Skripting-Tools, Automatisierungsplattformen sowie jede Anwendung, die un vertrauenswürdige Skripte verarbeitet. Sobald der Sandkasten durchbrochen ist, erhalten Angreifer vollen Zugriff auf Vertraulichkeit, Integrität und Verfügbarkeit des Wirts.
Die Korrektur in Version 0.9.6 behebt die Ursache, indem sie den Zugriff auf die Eigenschaften caller, callee und arguments innerhalb, die sich nicht sofort aktualisieren können, sollten die Ausführung ürdigen JavaScript-Code über die betroffene Bibliothek vermeiden, bis das Patching ordnungsgemäß angewendet und in ihrer eigenen Umgebung gründlich getestet wurde. Sie uns auf
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Wie lange halten LG Waschmaschinen und Trockner laut Besitzer?
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Ken Levine setzt sich für Blizzards Philosophie ein: Realismus kostet mehr und verzögert Releases.
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Critical SandboxJS Escape Vulnerability Enables Host Takeover
- Canonical
- https://cybersecuritynews.com/critical-sandboxjs-escape-vulnerability/
- Quell-URL
- https://cybersecuritynews.com/critical-sandboxjs-escape-vulnerability/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Wie lange halten LG Waschmaschinen und Trockner laut Besitzer?
Im Internet finden sich zahlreiche Nutzerbewertungen Langzeitperformance ätzlich scheint es, dass LG-Wasch- Trockner in Regel die beworbenen Lebensdauern erreichen.
13.05.2026
Live RedaktionKen Levine setzt sich für Blizzards Philosophie ein: Realismus kostet mehr und verzögert Releases.
BioShock-Schöpfer Levine wurde Icons-Reihe interviewt und äußerte sich zu dem zeitlosen Streit zwischen realistischen und stilisierten Grafiken.
13.05.2026
Live RedaktionClickFix integriert 10 Jahre altes Open-Source-Python-SOCKS5-Proxy
Eine Cyberangriffskampagne, Benutzer dazu verleitet, bösartige Befehle auf ihren eigenen Computern auszuführen, nimmt eine gefährliche neue Wendung.
13.05.2026
Live RedaktionNVIDIA startet 007-First-Light-Bundle mit GeForce RTX 5060 Ti
Dies könnte das erste Mal sein, dass NVIDIA Spiel mit einer 60-Klasse-Karte der RTX 50-Serie verschenkt.
13.05.2026
Live Redaktion