Kritische Sicherheitslücken in der Node.js-Bibliothek vm2 ermöglichen Angriffe auf beliebigen Codeausführung
VM2 wurde , wodurch unzählige Anwendungen, die darauf angewiesen sind, gefährdet sind, nicht vertrauenswürdigen Code auszuführen.

Kurzfassung
Warum das wichtig ist
- VM2 wurde , wodurch unzählige Anwendungen, die darauf angewiesen sind, gefährdet sind, nicht vertrauenswürdigen Code auszuführen.
- Alle Versionen bis einschließlich 3.11.1 sind betroffen; jede dieser Lücken bietet Angreifern einen klaren Weg aus der Sandbox heraus in das Host-System mit voller Befehlsausführung.
- Noch schlimmer: Zwei der elf Schwachstellen sind bisher vollständig ungepatcht.
Das gesamte Sicherheitsmodell von vm2 basiert auf einer einzigen Zusage: bösartigen Code im Inneren halten und den Host schützen. Forscher haben diese Zusage nun mit elf unterschiedlichen Techniken zunichte gemacht und damit aufgedeckt, wie dünn die Wände dieses Containers tatsächlich sind.
Die Kernversprechen der Bibliothek, dass Code innerhalb einer VM-Instanz das Hostsystem nicht erreichen kann, wurde durch diese Enthüllungen fundamental untergraben, wobei alle Schwachstellen eine vollständige Remote-Code-Execution (RCE) auf dem darunterliegenden Host ermöglichen. Zu den schwerwiegendsten Problemen zählt CVE-2026-24118, das das __lookupGetter__-Verhalten ausnutzt, um aus dem Sandbox zu entkommen.
Gleichzeitig umgeht CVE-2026-24120 die Promise-Species-Schutzmechanismen, um Befehle über child_process.execSync auszuführen. Eine weitere Schwachstelle, CVE-2026-24781, missbraucht das util-Modul, um interne Strukturen zu inspizieren, rohe Host-Objekte freizulegen und die Proxy-Isolierungsebene von VM2 zu umgehen. Auch neuere JavaScript-Funktionen eröffnen Angriffsvektoren.
CVE-2026-26332 nutzt die Mechanismen Node.js v24
CVE-2026-26332 nutzt die Mechanismen Node.js v24 aus, um das Host-Function-Objekt freizulegen. CVE-2026-26956 richtet sich gegen Node.js v25 und verwendet eine WebAssembly try_table-Anweisung, die die Sanitisierung von vm2 vollständig umgeht. Forscher haben mit dieser Technik eine vollständige Code-Execution auf Root-Ebene demonstriert. Zusätzliche Schwachstellen nutzen Prototypenketten und Modul-Lade-Logik aus.
CVE-2026-43997 und CVE-2026-44006 missbrauchen util.inspect und Prototypen-Traversierung, um Sandbox-Escape-Angriffe durchzuführen. CVE-2026-43999 umgeht die integrierten Modulbeschränkungen von vm2 mittels Module._load(), selbst wenn child_process explizit blockiert ist. Auch Prototypen-Verschmutzung bleibt ein ernstes Problem.
CVE-2026-44005 ermöglicht Angreifern die Modifikation gemeinsamer Host-Prototypen wie Object.prototype und Function.prototype, was den gesamten Node.js-Prozess beeinträchtigen kann.
Eine gefährliche Konfigurationslücke, die als GHSA-8hg8-63c5-gwmx
Eine gefährliche Konfigurationslücke, die als GHSA-8hg8-63c5-gwmx verfolgt wird, zeigt, dass das Aktivieren: true die Einstellung require: false wirkungslos macht, wodurch sandboxierter Code unbegrenzte innere VMs erstellen und trotz Sicherheitsbeschränkungen vollständigen Remote Code Execution (RCE) durchführen kann.
Besonders beunruhigend ist, dass die beiden kritischen Schwachstellen CVE-2026-44008 und CVE-2026-44009 in Versionen bis einschließlich 3.11.1 noch nicht gepatcht wurden. Diese Schwachstellen nutzen die Handhabung aus, um Host-seitige Objekte freizulegen und den uneingeschränkten Zugriff auf den Host-Funktion-Konstruktor wiederzugewinnen.

Laut Berichten die elf Schwachstellen anhaltende Sicherheitslücken im Sandbox-Sicherheitsmodell von vm2 und stellen Anwendungen, die nicht vertrauenswürdigen Code ausführen, erheblichen Risiken aus. Betreiber sollten vm2 unverzüglich auf Version 3.11.1 aktualisieren, um alle derzeit gepatchten Schwachstellen zu beheben.
Für CVE-2026-44008 und CVE-2026-44009 steht keine
Für CVE-2026-44008 und CVE-2026-44009 steht keine Reparatur zur Verfügung; Teams sollten erwägen, die auf vm2 basierende Sandboxing vollständig zu deaktivieren und sie durch Kernel-Level-Isolationstechnologien wie Docker, gVisor oder Firecracker-MicroVMs zu ersetzen.
Entwickler müssen die Option nesting: true und Wildcard-Konfigurationen für eingebaute Funktionen, wie ['*', '-child_process'], in jeder Umgebung vermeiden, in der nicht vertrauenswürdiger Code ausgeführt wird.
Angesichts der enormen Vielfalt und des Umfangs dieser Umgehungsmechanismen – die über das Ausnahmenmanagement in WebAssembly bis hin zum Überschreiben interner Module reichen – ist das rein auf JavaScript basierende Isolationsmodell von vm2 für hochsichere Anwendungsfälle grundsätzlich unzureichend. Sie uns auf
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
PCI-SIG beschleunigt PCIe 8.0 bis 2028 auf 1 TB/s für Rechenzentren
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Chrome installiert heimlich KI-Modelle: So viel Speicherplatz der Browser verbraucht
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Critical vm2 Node.js Library Vulnerabilities Enables Arbitrary Code Execution Attacks
- Canonical
- https://cybersecuritynews.com/vm2-node-js-library-vulnerabilities/
- Quell-URL
- https://cybersecuritynews.com/vm2-node-js-library-vulnerabilities/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.
PCI-SIG beschleunigt PCIe 8.0 bis 2028 auf 1 TB/s für Rechenzentren
Die PCI-SIG hat Spezifikation für PCIe 8.0 veröffentlicht, inklusive Entwurf 0.5, Bandbreiten 1 TB/s Datenraten von 256 GT/s vorsieht.
07.05.2026
Live RedaktionChrome installiert heimlich KI-Modelle: So viel Speicherplatz der Browser verbraucht
Google Chrome installiert im Hintergrund lokal KI-Modelle , was den Speicherbedarf auf über vier Gigabyte treiben kann. Nutzer haben kaum Kontrolle über diesen Download, der durch Features wie "Help me write" ausgelöst wird. Eine Einstellung unter "System" > "lokale KI" könnte helfen, den Prozess zu deaktivieren.
07.05.2026
Live RedaktionWeltneuheit: Trockene elektrische Bremse ersetzt Flüssigkeiten durch digitale Signale
Brembo hat Serienproduktion seines neuen Sensify-Bremsystems aufgenommen und damit das erste vollstndig hydraulikfreie Brems-by-Wire-System Serienfahrzeuge etabliert.
07.05.2026
Live Redaktion
Hacker nutzen Claude AI zum Angriff auf Wasser- und Abwassernetze
Ein neuer Bericht Bedrohungsintelligenz hat enthüllt, dass eine unbekannte Hackergruppe ein kommerzielles KI-Tool einsetzte, um Systeme eines kommunalen Wasser- Abwasserversorgers Monterrey, Mexiko, anzugr
07.05.2026
Live Redaktion