Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 964

Sandbox Escape

O que é Sandbox Escape?

Sandbox EscapeVulnerabilidade ou cadeia de exploits que permite a um codigo escapar de um sandbox isolador — browser, VM ou hypervisor — e obter execucao no host envolvente.


O sandbox escape consiste em quebrar uma fronteira de seguranca desenhada para conter codigo nao confiavel. Exemplos publicos incluem sandboxes de browser (fronteira renderer-broker do Chromium, processo WebContent do WebKit), runtimes (V8, JavaScriptCore), sandboxes de aplicacao (Seatbelt no macOS, AppContainer no Windows), motores de contentor (runc CVE-2019-5736, fugas no Docker) e escapes completos de hypervisor (VENOM CVE-2015-3456 no QEMU, escapes a VMware ESXi demonstrados em Pwn2Own 2017 e 2021 por Team Sniper e Synacktiv). As cadeias combinam um bug de corrupcao de memoria no processo sandbox com uma falha de kernel ou hypervisor exposta pela API. Pwn2Own, Project Zero e MSRC impulsionaram muita investigacao publica, originando mitigacoes como Site Isolation, V8 Sandbox e Hyper-V VBS.

Exemplos

  1. 01

    Cadeia 0-day do Chrome em Pwn2Own que sai do sandbox do renderer para executar codigo no broker.

  2. 02

    VENOM (CVE-2015-3456) saindo do controlador de disquete QEMU para o kernel do host.

Perguntas frequentes

O que é Sandbox Escape?

Vulnerabilidade ou cadeia de exploits que permite a um codigo escapar de um sandbox isolador — browser, VM ou hypervisor — e obter execucao no host envolvente. Pertence à categoria Defesa e operações da cibersegurança.

O que significa Sandbox Escape?

Vulnerabilidade ou cadeia de exploits que permite a um codigo escapar de um sandbox isolador — browser, VM ou hypervisor — e obter execucao no host envolvente.

Como funciona Sandbox Escape?

O sandbox escape consiste em quebrar uma fronteira de seguranca desenhada para conter codigo nao confiavel. Exemplos publicos incluem sandboxes de browser (fronteira renderer-broker do Chromium, processo WebContent do WebKit), runtimes (V8, JavaScriptCore), sandboxes de aplicacao (Seatbelt no macOS, AppContainer no Windows), motores de contentor (runc CVE-2019-5736, fugas no Docker) e escapes completos de hypervisor (VENOM CVE-2015-3456 no QEMU, escapes a VMware ESXi demonstrados em Pwn2Own 2017 e 2021 por Team Sniper e Synacktiv). As cadeias combinam um bug de corrupcao de memoria no processo sandbox com uma falha de kernel ou hypervisor exposta pela API. Pwn2Own, Project Zero e MSRC impulsionaram muita investigacao publica, originando mitigacoes como Site Isolation, V8 Sandbox e Hyper-V VBS.

Como se defender contra Sandbox Escape?

As defesas contra Sandbox Escape costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Sandbox Escape?

Nomes alternativos comuns: VM escape, Hypervisor escape, Escape do sandbox do browser.

Termos relacionados

Veja também