Falha no Terrarium Sandbox da Cohere AI permite execução de código como root e escape de container
22 de Abril de 2026

Uma vulnerabilidade crítica de segurança foi revelada no Terrarium, um sandbox baseado em Python, e pode levar à execução arbitrária de código.

Identificada como CVE-2026-5752 , a falha recebeu nota 9,3 na escala CVSS.

Segundo a descrição publicada no CVE.org, trata-se de uma “sandbox escape vulnerability” no Terrarium, que permite a execução de código arbitrário com privilégios de root em um processo host por meio de traversal da prototype chain do JavaScript.

Desenvolvido pela Cohere AI como um projeto open source, o Terrarium é um sandbox em Python usado como container implantado via Docker para executar código não confiável, escrito por usuários ou gerado com ajuda de um large language model (LLM).

O projeto roda sobre o Pyodide, uma distribuição de Python para navegador e Node.js, o que permite suporte a pacotes padrão do ecossistema Python.

Até o momento, o repositório já foi forkado 56 vezes e recebeu 312 estrelas.

De acordo com o CERT Coordination Center (CERT/CC), a causa raiz está em uma traversal da prototype chain do JavaScript no ambiente WebAssembly do Pyodide, o que viabiliza a execução de código com privilégios elevados no processo Node.js do host.

Se explorada com sucesso, a vulnerabilidade pode permitir que um atacante saia dos limites do sandbox e execute comandos de sistema arbitrários como root dentro do container.

Além disso, pode abrir caminho para acesso não autorizado a arquivos sensíveis, como “/etc/passwd”, interação com outros serviços na rede do container e até um possível escape do container com escalada adicional de privilégios.

Vale destacar que o ataque exige acesso local ao sistema, mas não depende de interação do usuário nem de privilégios especiais para ser explorado.

O pesquisador de segurança Jeremy Brown foi creditado pela descoberta e pelo reporte da falha.

Como o projeto não recebe mais manutenção ativa, a vulnerabilidade dificilmente será corrigida.

Como medidas de mitigação, o CERT/CC recomenda desativar, sempre que possível, recursos que permitam o envio de código ao sandbox, segmentar a rede para reduzir a superfície de ataque e dificultar a movimentação lateral, além de implementar um Web Application Firewall para detectar e bloquear tráfego suspeito, inclusive tentativas de exploração da falha.

A orientação também inclui monitorar a atividade dos containers em busca de comportamento anômalo, limitar o acesso ao container e aos seus recursos apenas a pessoal autorizado, usar uma ferramenta segura de container orchestration para gerenciar e proteger os containers e manter as dependências sempre atualizadas, com o patch aplicado.

“O sandbox falha em impedir adequadamente o acesso a prototypes de objetos pai ou globais, permitindo que o código isolado referencie e manipule objetos no ambiente host”, afirmou a SentinelOne.

“Essa técnica de prototype pollution ou traversal contorna as barreiras de segurança pretendidas pelo sandbox.”

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...