Sandbox Escape
O que é Sandbox Escape?
Sandbox EscapeVulnerabilidade ou cadeia de exploits que permite a um codigo escapar de um sandbox isolador — browser, VM ou hypervisor — e obter execucao no host envolvente.
O sandbox escape consiste em quebrar uma fronteira de seguranca desenhada para conter codigo nao confiavel. Exemplos publicos incluem sandboxes de browser (fronteira renderer-broker do Chromium, processo WebContent do WebKit), runtimes (V8, JavaScriptCore), sandboxes de aplicacao (Seatbelt no macOS, AppContainer no Windows), motores de contentor (runc CVE-2019-5736, fugas no Docker) e escapes completos de hypervisor (VENOM CVE-2015-3456 no QEMU, escapes a VMware ESXi demonstrados em Pwn2Own 2017 e 2021 por Team Sniper e Synacktiv). As cadeias combinam um bug de corrupcao de memoria no processo sandbox com uma falha de kernel ou hypervisor exposta pela API. Pwn2Own, Project Zero e MSRC impulsionaram muita investigacao publica, originando mitigacoes como Site Isolation, V8 Sandbox e Hyper-V VBS.
● Exemplos
- 01
Cadeia 0-day do Chrome em Pwn2Own que sai do sandbox do renderer para executar codigo no broker.
- 02
VENOM (CVE-2015-3456) saindo do controlador de disquete QEMU para o kernel do host.
● Perguntas frequentes
O que é Sandbox Escape?
Vulnerabilidade ou cadeia de exploits que permite a um codigo escapar de um sandbox isolador — browser, VM ou hypervisor — e obter execucao no host envolvente. Pertence à categoria Defesa e operações da cibersegurança.
O que significa Sandbox Escape?
Vulnerabilidade ou cadeia de exploits que permite a um codigo escapar de um sandbox isolador — browser, VM ou hypervisor — e obter execucao no host envolvente.
Como funciona Sandbox Escape?
O sandbox escape consiste em quebrar uma fronteira de seguranca desenhada para conter codigo nao confiavel. Exemplos publicos incluem sandboxes de browser (fronteira renderer-broker do Chromium, processo WebContent do WebKit), runtimes (V8, JavaScriptCore), sandboxes de aplicacao (Seatbelt no macOS, AppContainer no Windows), motores de contentor (runc CVE-2019-5736, fugas no Docker) e escapes completos de hypervisor (VENOM CVE-2015-3456 no QEMU, escapes a VMware ESXi demonstrados em Pwn2Own 2017 e 2021 por Team Sniper e Synacktiv). As cadeias combinam um bug de corrupcao de memoria no processo sandbox com uma falha de kernel ou hypervisor exposta pela API. Pwn2Own, Project Zero e MSRC impulsionaram muita investigacao publica, originando mitigacoes como Site Isolation, V8 Sandbox e Hyper-V VBS.
Como se defender contra Sandbox Escape?
As defesas contra Sandbox Escape costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Sandbox Escape?
Nomes alternativos comuns: VM escape, Hypervisor escape, Escape do sandbox do browser.
● Termos relacionados
- appsec№ 129
Sandbox do Navegador
Camada de isolamento ao nível do sistema operativo que confina o renderer e processos auxiliares do navegador para que código web comprometido não aceda ao sistema de ficheiros nem a outras aplicações.
- cloud-security№ 211
Container Escape
Exploracao que quebra o isolamento entre um contentor e o seu host, permitindo ao atacante executar codigo no no subjacente ou no kernel.
- vulnerabilities№ 399
Exploit
Pedaço de código, dados ou técnica que tira partido de uma vulnerabilidade para causar comportamento indesejado, como execução de código, escalada de privilégios ou divulgação de informação.
- defense-ops№ 963
Detecao de Sandbox / Emulador
Tecnicas anti-analise no malware que reconhecem que o host e uma sandbox, emulador ou maquina virtual e, nesse caso, evitam detonar para escapar a analise.
- attacks№ 862
Injecao de processos
Familia de tecnicas de evasao em que o atacante executa codigo malicioso dentro do espaco de memoria de um processo legitimo para herdar a sua confianca e identidade.
- defense-ops№ 298
Evasão de Defesas
Tática MITRE ATT&CK (TA0005) que reúne técnicas usadas para evitar deteção, desativar ferramentas de segurança e ocultar a atividade do atacante no sistema alvo.
● Veja também
- № 1051Isolamento de Sites