Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 964

沙箱逃逸

沙箱逃逸 是什么?

沙箱逃逸一种漏洞或漏洞利用链,使代码能从隔离的沙箱(浏览器、VM 或 hypervisor)中逃出,在宿主环境获得代码执行能力。


沙箱逃逸指攻破原本用来限制不可信代码的安全边界。最为人所知的例子包括浏览器沙箱(Chromium 的渲染进程到 broker 边界、WebKit 的 WebContent 进程)、语言运行时(V8、JavaScriptCore)、应用沙箱(macOS Seatbelt、Windows AppContainer)、容器引擎(CVE-2019-5736 的 runc、Docker 逃逸)以及完整的 hypervisor 逃逸(QEMU 的 VENOM CVE-2015-3456,2017 与 2021 年 Pwn2Own 上 Team Sniper、Synacktiv 演示的 VMware ESXi 逃逸)。这些利用链通常将沙箱内进程的内存损坏漏洞与沙箱 API 意外暴露的内核或 hypervisor 漏洞组合起来。Pwn2Own、Project Zero 与 Microsoft MSRC 推动了大量公开研究,催生了 Site Isolation、V8 沙箱、Hyper-V VBS 等缓解措施。

示例

  1. 01

    Pwn2Own 上的 Chrome 0day 利用链,从渲染进程沙箱逃到 broker 中执行代码。

  2. 02

    VENOM(CVE-2015-3456)从 QEMU 软驱控制器逃逸到宿主内核。

常见问题

沙箱逃逸 是什么?

一种漏洞或漏洞利用链,使代码能从隔离的沙箱(浏览器、VM 或 hypervisor)中逃出,在宿主环境获得代码执行能力。 它属于网络安全的 防御与运营 分类。

沙箱逃逸 是什么意思?

一种漏洞或漏洞利用链,使代码能从隔离的沙箱(浏览器、VM 或 hypervisor)中逃出,在宿主环境获得代码执行能力。

沙箱逃逸 是如何工作的?

沙箱逃逸指攻破原本用来限制不可信代码的安全边界。最为人所知的例子包括浏览器沙箱(Chromium 的渲染进程到 broker 边界、WebKit 的 WebContent 进程)、语言运行时(V8、JavaScriptCore)、应用沙箱(macOS Seatbelt、Windows AppContainer)、容器引擎(CVE-2019-5736 的 runc、Docker 逃逸)以及完整的 hypervisor 逃逸(QEMU 的 VENOM CVE-2015-3456,2017 与 2021 年 Pwn2Own 上 Team Sniper、Synacktiv 演示的 VMware ESXi 逃逸)。这些利用链通常将沙箱内进程的内存损坏漏洞与沙箱 API 意外暴露的内核或 hypervisor 漏洞组合起来。Pwn2Own、Project Zero 与 Microsoft MSRC 推动了大量公开研究,催生了 Site Isolation、V8 沙箱、Hyper-V VBS 等缓解措施。

如何防御 沙箱逃逸?

针对 沙箱逃逸 的防御通常结合技术控制与运营实践,详见上方完整定义。

沙箱逃逸 还有哪些其他名称?

常见的别称包括: 虚拟机逃逸, Hypervisor 逃逸, 浏览器沙箱逃逸。

相关术语

参见