Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 964

Sandbox-Escape

Was ist Sandbox-Escape?

Sandbox-EscapeSchwachstelle oder Exploit-Kette, mit der Code aus einer isolierenden Sandbox — Browser, VM oder Hypervisor — ausbricht und Codeausfuhrung im umgebenden Host erlangt.


Ein Sandbox-Escape uberwindet eine Sicherheitsgrenze, die unzuverlassigen Code eindaemmen soll. Bekannte Beispiele sind Browser-Sandboxes (Renderer-zu-Broker bei Chromium, WebContent-Prozess bei WebKit), Runtimes (V8, JavaScriptCore), Applikations-Sandboxes (macOS Seatbelt, Windows AppContainer), Container-Engines (runc CVE-2019-5736, Docker-Ausbruche) und komplette Hypervisor-Escapes (VENOM CVE-2015-3456 in QEMU, die VMware-ESXi-Escapes, die Team Sniper und Synacktiv 2017 und 2021 bei Pwn2Own demonstrierten). Solche Ketten kombinieren einen Speicherfehler im Sandbox-Prozess mit einer Kernel- oder Hypervisor-Schwachstelle, die die Sandbox-API freilegt. Pwn2Own, Project Zero und das MSRC haben viel offentliche Forschung angestossen und damit Mitigations wie Site Isolation, V8-Sandbox und Hyper-V VBS hervorgebracht.

Beispiele

  1. 01

    Chrome-0-day-Kette bei Pwn2Own, die aus der Renderer-Sandbox in den Browser-Broker fluechtet.

  2. 02

    VENOM (CVE-2015-3456), das aus dem QEMU-Floppy-Controller in den Host-Kernel entkommt.

Häufige Fragen

Was ist Sandbox-Escape?

Schwachstelle oder Exploit-Kette, mit der Code aus einer isolierenden Sandbox — Browser, VM oder Hypervisor — ausbricht und Codeausfuhrung im umgebenden Host erlangt. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Sandbox-Escape?

Schwachstelle oder Exploit-Kette, mit der Code aus einer isolierenden Sandbox — Browser, VM oder Hypervisor — ausbricht und Codeausfuhrung im umgebenden Host erlangt.

Wie funktioniert Sandbox-Escape?

Ein Sandbox-Escape uberwindet eine Sicherheitsgrenze, die unzuverlassigen Code eindaemmen soll. Bekannte Beispiele sind Browser-Sandboxes (Renderer-zu-Broker bei Chromium, WebContent-Prozess bei WebKit), Runtimes (V8, JavaScriptCore), Applikations-Sandboxes (macOS Seatbelt, Windows AppContainer), Container-Engines (runc CVE-2019-5736, Docker-Ausbruche) und komplette Hypervisor-Escapes (VENOM CVE-2015-3456 in QEMU, die VMware-ESXi-Escapes, die Team Sniper und Synacktiv 2017 und 2021 bei Pwn2Own demonstrierten). Solche Ketten kombinieren einen Speicherfehler im Sandbox-Prozess mit einer Kernel- oder Hypervisor-Schwachstelle, die die Sandbox-API freilegt. Pwn2Own, Project Zero und das MSRC haben viel offentliche Forschung angestossen und damit Mitigations wie Site Isolation, V8-Sandbox und Hyper-V VBS hervorgebracht.

Wie schützt man sich gegen Sandbox-Escape?

Schutzmaßnahmen gegen Sandbox-Escape kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Sandbox-Escape?

Übliche alternative Bezeichnungen: VM-Escape, Hypervisor-Escape, Browser-Sandbox-Escape.

Verwandte Begriffe

Siehe auch