
Se ha revelado una vulnerabilidad de seguridad crítica en un entorno limitado basado en Python llamado Terrarium que podría permitir la ejecución de código arbitrario.
Esta vulnerabilidad se rastrea como CVE-2026-5752 y tiene una calificación de 9,3 en el sistema de puntuación CVSS.
«Una vulnerabilidad de escape de sandbox en Terrarium podría permitir la ejecución de código arbitrario con privilegios de root en el proceso host a través del recorrido de la cadena de prototipos de JavaScript», según la descripción de la falla en CVE.org.
Desarrollado como un proyecto de código abierto por Cohere AI, Terrarium es un entorno limitado de Python que se utiliza como contenedor implementado por Docker para ejecutar código no confiable escrito por usuarios o generado con la ayuda de modelos de lenguaje a gran escala (LLM).
En particular, Terrarium se ejecutará en Pyodide, una distribución de Python para navegadores y Node.js, y podrá admitir paquetes estándar de Python. Este proyecto ha sido bifurcado 56 veces y protagonizado 312 veces.
Según el Centro de Coordinación CERT (CERT/CC), la causa principal está relacionada con el recorrido de la cadena del prototipo de JavaScript en el entorno Pyodide WebAssembly que permite la ejecución de código con privilegios elevados en el proceso host Node.js.
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante traspasar el límite de la zona de pruebas y ejecutar comandos arbitrarios del sistema como root dentro del contenedor.
Además, puede permitir el acceso no autorizado a archivos confidenciales como ‘/etc/passwd’, acceder a otros servicios en la red del contenedor o incluso escapar del contenedor para una mayor escalada de privilegios.
Tenga en cuenta que este ataque requiere acceso local al sistema, pero no requiere interacción del usuario ni privilegios especiales para ser explotado.
Al investigador de seguridad Jeremy Brown se le atribuye el descubrimiento y el informe de la falla. Dado que el proyecto no se mantiene activamente, es poco probable que se solucione esta vulnerabilidad.
Como medida de mitigación, CERT/CC aconseja a los usuarios seguir los siguientes pasos:
Si es posible, deshabilite las funciones que permiten a los usuarios enviar código al entorno sandbox. Segmente su red para limitar su superficie de ataque y evitar el movimiento lateral. Implemente un firewall de aplicaciones web para detectar y bloquear el tráfico sospechoso, incluidos los intentos de explotar vulnerabilidades. Supervise la actividad de los contenedores en busca de signos de comportamiento sospechoso. Restrinja el acceso a los contenedores y sus recursos únicamente al personal autorizado. Administre y proteja sus contenedores con herramientas seguras de orquestación de contenedores. Asegúrese de que sus dependencias estén actualizadas y parcheadas.
SentinelOne declaró que «el sandboxing no impide adecuadamente el acceso a objetos principales o prototipos de objetos globales, lo que permite que el código sandboxing haga referencia y manipule objetos dentro del entorno host». «Este prototipo de técnica de contaminación o transversal elude el perímetro de seguridad previsto del arenero».
Source link
