Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 964

Побег из песочницы (Sandbox Escape)

Что такое Побег из песочницы (Sandbox Escape)?

Побег из песочницы (Sandbox Escape)Уязвимость или цепочка эксплойтов, позволяющая коду выйти из изолирующей песочницы — браузера, ВМ или гипервизора — и получить исполнение в окружающей хост-среде.


Sandbox escape — это преодоление защитной границы, призванной удерживать недоверенный код. Известные примеры: песочницы браузера (граница renderer-broker в Chromium, процесс WebContent в WebKit), языковые рантаймы (V8, JavaScriptCore), прикладные песочницы (macOS Seatbelt, Windows AppContainer), контейнерные движки (runc CVE-2019-5736, побеги из Docker) и полноценные побеги из гипервизора (VENOM CVE-2015-3456 в QEMU, побеги из VMware ESXi, показанные на Pwn2Own 2017 и 2021 командами Team Sniper и Synacktiv). Цепочки обычно сочетают memory corruption в процессе песочницы с уязвимостью ядра или гипервизора, доступной через API песочницы. Pwn2Own, Project Zero и Microsoft MSRC двинули публичные исследования, что породило митигации Site Isolation, V8 Sandbox и Hyper-V VBS.

Примеры

  1. 01

    0-day-цепочка Chrome на Pwn2Own, выводящая исполнение из renderer-песочницы в broker браузера.

  2. 02

    VENOM (CVE-2015-3456), сбегающий из контроллера дискет QEMU в ядро хоста.

Частые вопросы

Что такое Побег из песочницы (Sandbox Escape)?

Уязвимость или цепочка эксплойтов, позволяющая коду выйти из изолирующей песочницы — браузера, ВМ или гипервизора — и получить исполнение в окружающей хост-среде. Относится к категории Защита и операции в кибербезопасности.

Что означает Побег из песочницы (Sandbox Escape)?

Уязвимость или цепочка эксплойтов, позволяющая коду выйти из изолирующей песочницы — браузера, ВМ или гипервизора — и получить исполнение в окружающей хост-среде.

Как работает Побег из песочницы (Sandbox Escape)?

Sandbox escape — это преодоление защитной границы, призванной удерживать недоверенный код. Известные примеры: песочницы браузера (граница renderer-broker в Chromium, процесс WebContent в WebKit), языковые рантаймы (V8, JavaScriptCore), прикладные песочницы (macOS Seatbelt, Windows AppContainer), контейнерные движки (runc CVE-2019-5736, побеги из Docker) и полноценные побеги из гипервизора (VENOM CVE-2015-3456 в QEMU, побеги из VMware ESXi, показанные на Pwn2Own 2017 и 2021 командами Team Sniper и Synacktiv). Цепочки обычно сочетают memory corruption в процессе песочницы с уязвимостью ядра или гипервизора, доступной через API песочницы. Pwn2Own, Project Zero и Microsoft MSRC двинули публичные исследования, что породило митигации Site Isolation, V8 Sandbox и Hyper-V VBS.

Как защититься от Побег из песочницы (Sandbox Escape)?

Защита от Побег из песочницы (Sandbox Escape) обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Побег из песочницы (Sandbox Escape)?

Распространённые альтернативные названия: Побег из ВМ, Побег из гипервизора, Побег из песочницы браузера.

Связанные термины

См. также