Critical vm2 sandbox bug lets attackers execute code on hosts
Mis à jour :
Évasion critique de bac à sable dans la bibliothèque Node.js vm2
Une faille de sécurité critique a été découverte dans la bibliothèque de sandboxing vm2, largement utilisée pour exécuter du code JavaScript non fiable. Cette vulnérabilité permet à un attaquant de s’échapper de l’environnement isolé et d’exécuter des commandes arbitraires sur le système hôte.
Points clés :
- Fonctionnement de l’attaque : La faille exploite la gestion des exceptions WebAssembly au sein du moteur V8. En manipulant des erreurs
TypeErrorspécifiques via une conversion “Symbol-to-string”, un attaquant peut faire fuiter des objets du contexte hôte vers le bac à sable. - Impact : Une fois l’objet hôte récupéré, l’attaquant peut exploiter la chaîne de constructeurs pour accéder à des API sensibles de Node.js (telles que
processou le système de fichiers). - Contexte : Le problème est spécifique aux environnements utilisant Node.js 25 avec la gestion des exceptions WebAssembly et le support JSTag activés.
Vulnérabilités identifiées :
- CVE-2026-26956 : Vulnérabilité principale de sortie de bac à sable (sandbox escape).
- Note : L’article mentionne également d’autres failles historiques sur la même bibliothèque, telles que CVE-2026-22709, CVE-2023-30547, CVE-2023-29017 et CVE-2022-36067.
Recommandations :
- Mise à jour immédiate : Passer à la version 3.10.5 au minimum, la version la plus récente recommandée étant la 3.11.2.
- Surveillance : Étant donné l’historique de vulnérabilités critiques affectant
vm2, il est conseillé aux développeurs d’évaluer la robustesse de leur stratégie d’isolation pour l’exécution de code tiers.
