🚨 KI-CRIME
vm2-Sandbox geknackt — Hacker übernehmen Host
Eine kritische Lücke in der Node.js-Library vm2 lässt Angreifer aus der Sandbox ausbrechen und Code direkt auf dem Host ausführen. Millionen Server-Setups stehen offen wie ein ...
Eine kritische Lücke in der Node.js-Library vm2 lässt Angreifer aus der Sandbox ausbrechen und Code direkt auf dem Host ausführen. Millionen Server-Setups stehen offen wie ein Scheunentor.
Was vm2 überhaupt macht
vm2 isoliert fremden JavaScript-Code in einer abgeschotteten Umgebung. Genau das, was Plattformen brauchen, die User-Skripte laufen lassen — von Online-IDEs bis zu Bot-Frameworks.
Jetzt ist die Schutzmauer eingestürzt.
Die harten Fakten
- Library:** vm2 (Node.js-Sandbox)
- Lückentyp:** Sandbox-Escape mit Remote Code Execution
- Schweregrad:** Kritisch (CVSS-Höchstbereich)
- Betroffen:** Alle Setups, die fremden Code in vm2 ausführen
- Fix:** Sofortiges Update auf die gepatchte Version
💡 Was das bedeutet
Wer User-Code in vm2 laufen lässt — Coding-Plattformen, Plugin-Systeme, KI-Agents mit Tool-Execution — gibt Angreifern potenziell Root-Zugriff. Genau solche Sandboxes sind das Rückgrat vieler LLM-Agent-Stacks, die externen Code ausführen.
✅ Pro
- Patch ist verfügbar
- Bug öffentlich dokumentiert
- Update sofort möglich
❌ Con
- vm2 wird in unzähligen Projekten als Dependency mitgeschleift
- Viele Maintainer wissen nicht mal, dass sie vm2 nutzen
- Sandbox-Versprechen ist generell brüchig
🤖 NERDMAN-URTEIL
Wer Sandboxing in JavaScript ernst nimmt, sollte vm2 sofort patchen — und sich überlegen, ob eine echte Container-Isolation nicht der bessere Plan ist.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.