サンドボックスエスケープ
サンドボックスエスケープ とは何ですか?
サンドボックスエスケープブラウザ、VM、ハイパーバイザなどの隔離サンドボックスからコードが抜け出し、外側のホスト環境でコード実行を得るための脆弱性または攻撃チェーン。
サンドボックスエスケープは、信頼できないコードを閉じ込めるはずの境界を破る攻撃です。代表的な例として、ブラウザサンドボックス(Chromium のレンダラ-ブローカー境界、WebKit の WebContent プロセス)、言語ランタイム(V8、JavaScriptCore)、アプリサンドボックス(macOS Seatbelt、Windows AppContainer)、コンテナエンジン(runc CVE-2019-5736、Docker のブレイクアウト)、フルなハイパーバイザエスケープ(QEMU の VENOM CVE-2015-3456、2017 年・2021 年の Pwn2Own で Team Sniper や Synacktiv が見せた VMware ESXi エスケープ)が挙げられます。チェーンは、サンドボックス内プロセスのメモリ破壊バグと、サンドボックス API を介して露出するカーネルやハイパーバイザの脆弱性を組み合わせます。Pwn2Own、Project Zero、Microsoft MSRC の研究が Site Isolation、V8 Sandbox、Hyper-V VBS 等の緩和策に結実しました。
● 例
- 01
Pwn2Own での Chrome 0day チェーンが、レンダラサンドボックスからブラウザブローカへ抜けてコード実行する例。
- 02
VENOM(CVE-2015-3456)が QEMU のフロッピーコントローラからホストカーネルへ抜け出す。
● よくある質問
サンドボックスエスケープ とは何ですか?
ブラウザ、VM、ハイパーバイザなどの隔離サンドボックスからコードが抜け出し、外側のホスト環境でコード実行を得るための脆弱性または攻撃チェーン。 サイバーセキュリティの 防御と運用 カテゴリに属します。
サンドボックスエスケープ とはどういう意味ですか?
ブラウザ、VM、ハイパーバイザなどの隔離サンドボックスからコードが抜け出し、外側のホスト環境でコード実行を得るための脆弱性または攻撃チェーン。
サンドボックスエスケープ はどのように機能しますか?
サンドボックスエスケープは、信頼できないコードを閉じ込めるはずの境界を破る攻撃です。代表的な例として、ブラウザサンドボックス(Chromium のレンダラ-ブローカー境界、WebKit の WebContent プロセス)、言語ランタイム(V8、JavaScriptCore)、アプリサンドボックス(macOS Seatbelt、Windows AppContainer)、コンテナエンジン(runc CVE-2019-5736、Docker のブレイクアウト)、フルなハイパーバイザエスケープ(QEMU の VENOM CVE-2015-3456、2017 年・2021 年の Pwn2Own で Team Sniper や Synacktiv が見せた VMware ESXi エスケープ)が挙げられます。チェーンは、サンドボックス内プロセスのメモリ破壊バグと、サンドボックス API を介して露出するカーネルやハイパーバイザの脆弱性を組み合わせます。Pwn2Own、Project Zero、Microsoft MSRC の研究が Site Isolation、V8 Sandbox、Hyper-V VBS 等の緩和策に結実しました。
サンドボックスエスケープ からどのように防御しますか?
サンドボックスエスケープ に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
サンドボックスエスケープ の別名は何ですか?
一般的な別名: VM エスケープ, ハイパーバイザエスケープ, ブラウザサンドボックスエスケープ。
● 関連用語
- appsec№ 129
ブラウザサンドボックス
OS レベルの分離層で、ブラウザのレンダラーやヘルパープロセスを閉じ込め、侵害された Web コードがファイルシステムや他アプリへアクセスできないようにする。
- cloud-security№ 211
コンテナエスケープ
コンテナとホスト間の分離境界を破る攻撃で、攻撃者が基盤ノードまたはカーネル上でコードを実行できるようにする。
- vulnerabilities№ 399
エクスプロイト
脆弱性を悪用して、コード実行・権限昇格・情報漏えいなど意図しない動作を引き起こすコード、データ、または手法。
- defense-ops№ 963
サンドボックス / エミュレータ検知
実行環境が解析サンドボックスやエミュレータ、仮想マシンであることを検知し、ペイロードを発火させずに解析を回避するためのマルウェアの反解析技術。
- attacks№ 862
プロセスインジェクション
正規プロセスのアドレス空間で悪意のコードを実行し、その信頼と身元を継承する回避手法の総称。
- defense-ops№ 298
防御回避(Defense Evasion)
検知を回避し、セキュリティ製品を無効化し、活動を隠すために攻撃者が用いる手法をまとめた MITRE ATT&CK 戦術(TA0005)。
● 関連項目
- № 1051サイト分離