Cyber Security NewsTechnologie

Kritische Sicherheitslücken in der Node.js-Bibliothek vm2 ermöglichen Angriffe auf beliebigen Codeausführung

VM2 wurde , wodurch unzählige Anwendungen, die darauf angewiesen sind, gefährdet sind, nicht vertrauenswürdigen Code auszuführen.

7. Mai 2026AbinayaLive Redaktion
Kritische Sicherheitslücken in der Node.js-Bibliothek vm2 ermöglichen Angriffe auf beliebigen Codeausführung

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • VM2 wurde , wodurch unzählige Anwendungen, die darauf angewiesen sind, gefährdet sind, nicht vertrauenswürdigen Code auszuführen.
  • Alle Versionen bis einschließlich 3.11.1 sind betroffen; jede dieser Lücken bietet Angreifern einen klaren Weg aus der Sandbox heraus in das Host-System mit voller Befehlsausführung.
  • Noch schlimmer: Zwei der elf Schwachstellen sind bisher vollständig ungepatcht.

Das gesamte Sicherheitsmodell von vm2 basiert auf einer einzigen Zusage: bösartigen Code im Inneren halten und den Host schützen. Forscher haben diese Zusage nun mit elf unterschiedlichen Techniken zunichte gemacht und damit aufgedeckt, wie dünn die Wände dieses Containers tatsächlich sind.

Die Kernversprechen der Bibliothek, dass Code innerhalb einer VM-Instanz das Hostsystem nicht erreichen kann, wurde durch diese Enthüllungen fundamental untergraben, wobei alle Schwachstellen eine vollständige Remote-Code-Execution (RCE) auf dem darunterliegenden Host ermöglichen. Zu den schwerwiegendsten Problemen zählt CVE-2026-24118, das das __lookupGetter__-Verhalten ausnutzt, um aus dem Sandbox zu entkommen.

Gleichzeitig umgeht CVE-2026-24120 die Promise-Species-Schutzmechanismen, um Befehle über child_process.execSync auszuführen. Eine weitere Schwachstelle, CVE-2026-24781, missbraucht das util-Modul, um interne Strukturen zu inspizieren, rohe Host-Objekte freizulegen und die Proxy-Isolierungsebene von VM2 zu umgehen. Auch neuere JavaScript-Funktionen eröffnen Angriffsvektoren.

CVE-2026-26332 nutzt die Mechanismen Node.js v24

CVE-2026-26332 nutzt die Mechanismen Node.js v24 aus, um das Host-Function-Objekt freizulegen. CVE-2026-26956 richtet sich gegen Node.js v25 und verwendet eine WebAssembly try_table-Anweisung, die die Sanitisierung von vm2 vollständig umgeht. Forscher haben mit dieser Technik eine vollständige Code-Execution auf Root-Ebene demonstriert. Zusätzliche Schwachstellen nutzen Prototypenketten und Modul-Lade-Logik aus.

Critical vm2 Node.js Library Vulnerabilities Enables Arbitrary Code Execution Attacks
Critical vm2 Node.js Library Vulnerabilities Enables Arbitrary Code Execution Attacks

CVE-2026-43997 und CVE-2026-44006 missbrauchen util.inspect und Prototypen-Traversierung, um Sandbox-Escape-Angriffe durchzuführen. CVE-2026-43999 umgeht die integrierten Modulbeschränkungen von vm2 mittels Module._load(), selbst wenn child_process explizit blockiert ist. Auch Prototypen-Verschmutzung bleibt ein ernstes Problem.

CVE-2026-44005 ermöglicht Angreifern die Modifikation gemeinsamer Host-Prototypen wie Object.prototype und Function.prototype, was den gesamten Node.js-Prozess beeinträchtigen kann.

Eine gefährliche Konfigurationslücke, die als GHSA-8hg8-63c5-gwmx

Eine gefährliche Konfigurationslücke, die als GHSA-8hg8-63c5-gwmx verfolgt wird, zeigt, dass das Aktivieren: true die Einstellung require: false wirkungslos macht, wodurch sandboxierter Code unbegrenzte innere VMs erstellen und trotz Sicherheitsbeschränkungen vollständigen Remote Code Execution (RCE) durchführen kann.

Besonders beunruhigend ist, dass die beiden kritischen Schwachstellen CVE-2026-44008 und CVE-2026-44009 in Versionen bis einschließlich 3.11.1 noch nicht gepatcht wurden. Diese Schwachstellen nutzen die Handhabung aus, um Host-seitige Objekte freizulegen und den uneingeschränkten Zugriff auf den Host-Funktion-Konstruktor wiederzugewinnen.

Kritische Sicherheitslücken in der Node.js-Bibliothek vm2 ermöglichen Angriffe auf beliebigen Codeausführung
Kritische Sicherheitslücken in der Node.js-Bibliothek vm2 ermöglichen Angriffe auf beliebigen Codeausführung

Laut Berichten die elf Schwachstellen anhaltende Sicherheitslücken im Sandbox-Sicherheitsmodell von vm2 und stellen Anwendungen, die nicht vertrauenswürdigen Code ausführen, erheblichen Risiken aus. Betreiber sollten vm2 unverzüglich auf Version 3.11.1 aktualisieren, um alle derzeit gepatchten Schwachstellen zu beheben.

Für CVE-2026-44008 und CVE-2026-44009 steht keine

Für CVE-2026-44008 und CVE-2026-44009 steht keine Reparatur zur Verfügung; Teams sollten erwägen, die auf vm2 basierende Sandboxing vollständig zu deaktivieren und sie durch Kernel-Level-Isolationstechnologien wie Docker, gVisor oder Firecracker-MicroVMs zu ersetzen.

Entwickler müssen die Option nesting: true und Wildcard-Konfigurationen für eingebaute Funktionen, wie ['*', '-child_process'], in jeder Umgebung vermeiden, in der nicht vertrauenswürdiger Code ausgeführt wird.

Angesichts der enormen Vielfalt und des Umfangs dieser Umgehungsmechanismen – die über das Ausnahmenmanagement in WebAssembly bis hin zum Überschreiben interner Module reichen – ist das rein auf JavaScript basierende Isolationsmodell von vm2 für hochsichere Anwendungsfälle grundsätzlich unzureichend. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Critical vm2 Node.js Library Vulnerabilities Enables Arbitrary Code Execution Attacks
Canonical
https://cybersecuritynews.com/vm2-node-js-library-vulnerabilities/
Quell-URL
https://cybersecuritynews.com/vm2-node-js-library-vulnerabilities/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Chrome installiert heimlich KI-Modelle: So viel Speicherplatz der Browser verbraucht
Im FokusTechnologie

Chrome installiert heimlich KI-Modelle: So viel Speicherplatz der Browser verbraucht

Google Chrome installiert im Hintergrund lokal KI-Modelle , was den Speicherbedarf auf über vier Gigabyte treiben kann. Nutzer haben kaum Kontrolle über diesen Download, der durch Features wie "Help me write" ausgelöst wird. Eine Einstellung unter "System" > "lokale KI" könnte helfen, den Prozess zu deaktivieren.

07.05.2026

Live Redaktion