Sandbox escape
Qu'est-ce que Sandbox escape ?
Sandbox escapeVulnerabilite ou chaine d'exploits permettant a un code de s'echapper d'un sandbox isolant — navigateur, VM ou hyperviseur — pour executer du code dans l'hote environnant.
Le sandbox escape consiste a vaincre une barriere de securite concue pour confiner du code non fiable. Les exemples les plus connus sont les sandboxes de navigateur (frontiere renderer-broker de Chromium, processus WebContent de WebKit), les runtimes (V8, JavaScriptCore), les sandboxes applicatifs (Seatbelt sous macOS, AppContainer Windows), les moteurs de conteneurs (runc CVE-2019-5736, evasions Docker) et les hypervisor escapes complets (VENOM CVE-2015-3456 sur QEMU, les sorties VMware ESXi montrees a Pwn2Own 2017 et 2021 par Team Sniper et Synacktiv). Ces chaines combinent un bug de corruption memoire dans le processus sandbox avec une faille noyau ou hyperviseur exposee par l'API. Pwn2Own, Project Zero et le MSRC ont nourri la recherche publique, donnant naissance a des mitigations comme Site Isolation, le V8 Sandbox et Hyper-V VBS.
● Exemples
- 01
Chaine 0-day Chrome a Pwn2Own qui s'echappe du sandbox du renderer pour executer du code dans le broker.
- 02
VENOM (CVE-2015-3456) sortant du controleur disquette QEMU vers le kernel hote.
● Questions fréquentes
Qu'est-ce que Sandbox escape ?
Vulnerabilite ou chaine d'exploits permettant a un code de s'echapper d'un sandbox isolant — navigateur, VM ou hyperviseur — pour executer du code dans l'hote environnant. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Sandbox escape ?
Vulnerabilite ou chaine d'exploits permettant a un code de s'echapper d'un sandbox isolant — navigateur, VM ou hyperviseur — pour executer du code dans l'hote environnant.
Comment fonctionne Sandbox escape ?
Le sandbox escape consiste a vaincre une barriere de securite concue pour confiner du code non fiable. Les exemples les plus connus sont les sandboxes de navigateur (frontiere renderer-broker de Chromium, processus WebContent de WebKit), les runtimes (V8, JavaScriptCore), les sandboxes applicatifs (Seatbelt sous macOS, AppContainer Windows), les moteurs de conteneurs (runc CVE-2019-5736, evasions Docker) et les hypervisor escapes complets (VENOM CVE-2015-3456 sur QEMU, les sorties VMware ESXi montrees a Pwn2Own 2017 et 2021 par Team Sniper et Synacktiv). Ces chaines combinent un bug de corruption memoire dans le processus sandbox avec une faille noyau ou hyperviseur exposee par l'API. Pwn2Own, Project Zero et le MSRC ont nourri la recherche publique, donnant naissance a des mitigations comme Site Isolation, le V8 Sandbox et Hyper-V VBS.
Comment se défendre contre Sandbox escape ?
Les défenses contre Sandbox escape combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Sandbox escape ?
Noms alternatifs courants : VM escape, Hypervisor escape, Sortie du sandbox navigateur.
● Termes liés
- appsec№ 129
Sandbox de Navigateur
Couche d'isolation au niveau OS qui confine les processus renderer et auxiliaires du navigateur afin qu'un code web compromis ne puisse pas lire le système de fichiers ni d'autres applications.
- cloud-security№ 211
Container Escape
Exploit qui rompt l'isolation entre un conteneur et son hote, donnant a l'attaquant l'execution de code sur le noeud sous-jacent ou le noyau.
- vulnerabilities№ 399
Exploit
Code, données ou technique exploitant une vulnérabilité pour provoquer un comportement non prévu : exécution de code, élévation de privilèges, fuite d'informations.
- defense-ops№ 963
Detection de sandbox / emulateur
Techniques anti-analyse des malwares qui reconnaissent quand ils s'executent dans un sandbox, un emulateur ou une VM et refusent alors de detoner pour echapper a l'analyse.
- attacks№ 862
Injection de processus
Famille de techniques d'evasion ou un attaquant execute du code malveillant dans l'espace memoire d'un processus legitime pour heriter de sa confiance et de son identite.
- defense-ops№ 298
Évasion défensive
Tactique MITRE ATT&CK (TA0005) couvrant les techniques utilisées pour échapper à la détection, neutraliser les outils de sécurité et masquer l'activité de l'attaquant.
● Voir aussi
- № 1051Isolation des Sites