Uma vulnerabilidade crítica de segurança foi revelada no Terrarium, um sandbox baseado em Python, e pode levar à execução arbitrária de código.
Identificada como
CVE-2026-5752
, a falha recebeu nota 9,3 na escala CVSS.
Segundo a descrição publicada no CVE.org, trata-se de uma “sandbox escape vulnerability” no Terrarium, que permite a execução de código arbitrário com privilégios de root em um processo host por meio de traversal da prototype chain do JavaScript.
Desenvolvido pela Cohere AI como um projeto open source, o Terrarium é um sandbox em Python usado como container implantado via Docker para executar código não confiável, escrito por usuários ou gerado com ajuda de um large language model (LLM).
O projeto roda sobre o Pyodide, uma distribuição de Python para navegador e Node.js, o que permite suporte a pacotes padrão do ecossistema Python.
Até o momento, o repositório já foi forkado 56 vezes e recebeu 312 estrelas.
De acordo com o CERT Coordination Center (CERT/CC), a causa raiz está em uma traversal da prototype chain do JavaScript no ambiente WebAssembly do Pyodide, o que viabiliza a execução de código com privilégios elevados no processo Node.js do host.
Se explorada com sucesso, a vulnerabilidade pode permitir que um atacante saia dos limites do sandbox e execute comandos de sistema arbitrários como root dentro do container.
Além disso, pode abrir caminho para acesso não autorizado a arquivos sensíveis, como “/etc/passwd”, interação com outros serviços na rede do container e até um possível escape do container com escalada adicional de privilégios.
Vale destacar que o ataque exige acesso local ao sistema, mas não depende de interação do usuário nem de privilégios especiais para ser explorado.
O pesquisador de segurança Jeremy Brown foi creditado pela descoberta e pelo reporte da falha.
Como o projeto não recebe mais manutenção ativa, a vulnerabilidade dificilmente será corrigida.
Como medidas de mitigação, o CERT/CC recomenda desativar, sempre que possível, recursos que permitam o envio de código ao sandbox, segmentar a rede para reduzir a superfície de ataque e dificultar a movimentação lateral, além de implementar um Web Application Firewall para detectar e bloquear tráfego suspeito, inclusive tentativas de exploração da falha.
A orientação também inclui monitorar a atividade dos containers em busca de comportamento anômalo, limitar o acesso ao container e aos seus recursos apenas a pessoal autorizado, usar uma ferramenta segura de container orchestration para gerenciar e proteger os containers e manter as dependências sempre atualizadas, com o patch aplicado.
“O sandbox falha em impedir adequadamente o acesso a prototypes de objetos pai ou globais, permitindo que o código isolado referencie e manipule objetos no ambiente host”, afirmou a SentinelOne.
“Essa técnica de prototype pollution ou traversal contorna as barreiras de segurança pretendidas pelo sandbox.”
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...