A vulnerabilidade CVE-2026-5752 é um escape de sandbox descoberto no cohere-terrarium, afetando as versões 1.0.0 até 1.0.1. Esta falha permite a execução de código arbitrário com privilégios de root no processo host, representando um risco significativo para a segurança do sistema. A correção para esta vulnerabilidade foi lançada na versão 1.0.2, e a atualização é altamente recomendada.
A exploração bem-sucedida da CVE-2026-5752 permite que um atacante execute código malicioso diretamente no sistema host com privilégios de root. Isso significa que o atacante pode obter controle total sobre o sistema, incluindo a capacidade de instalar software, acessar dados confidenciais, modificar arquivos do sistema e até mesmo comprometer outros sistemas na rede. A vulnerabilidade explora uma falha na forma como o Terrarium lida com a cadeia de protótipos JavaScript, permitindo que um código malicioso escape do ambiente de sandbox e seja executado com privilégios elevados. A ausência de isolamento adequado torna o sistema vulnerável a ataques que podem levar à perda de confidencialidade, integridade e disponibilidade dos dados.
A CVE-2026-5752 foi divulgada em 2026-04-14. Não há informações disponíveis sobre a existência de um KEV (Key Vulnerability) associado a esta CVE no momento da escrita. Não há public proof-of-concept (PoC) amplamente conhecido, mas a natureza da vulnerabilidade (escape de sandbox) sugere que a exploração pode ser relativamente simples uma vez que um PoC seja desenvolvido. É importante monitorar as fontes de inteligência de ameaças para detectar qualquer atividade de exploração.
Organizations utilizing cohere-terrarium for sandboxing or code execution are at risk, particularly those relying on versions 1.0.0 through 1.0.1. Environments where Terrarium is used to execute untrusted code or process user-supplied data are especially vulnerable. Development teams using Terrarium for testing or experimentation should also prioritize patching.
• javascript / sandbox:
// Monitor for prototype chain modifications within the Terrarium sandbox.
// This is a simplified example and requires adaptation to the specific Terrarium implementation.
Object.prototype.__proto__ = { malicious: 'code' };• javascript / sandbox: Inspect JavaScript code for prototype manipulation attempts. • javascript / sandbox: Review Terrarium configuration for overly permissive sandbox settings.
disclosure
Status do Exploit
EPSS
0.03% (percentil 8%)
A mitigação primária para a CVE-2026-5752 é a atualização imediata para a versão 1.0.2 do cohere-terrarium. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso ao Terrarium apenas a usuários autorizados e monitorar de perto os logs do sistema em busca de atividades suspeitas. Implementar um firewall de aplicações web (WAF) com regras para detectar e bloquear tentativas de exploração de escape de sandbox também pode ajudar a reduzir o risco. A análise estática do código do Terrarium pode identificar e corrigir outras potenciais vulnerabilidades de segurança.
Atualize para a versão 1.0.2 ou posterior para mitigar a vulnerabilidade de escape de sandbox. Esta atualização aborda a possibilidade de execução de código arbitrário com privilégios de root através da manipulação da cadeia de protótipos de JavaScript.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5752 is a sandbox escape vulnerability in cohere-terrarium versions 1.0.0–1.0.1, allowing attackers to execute arbitrary code with root privileges through JavaScript prototype chain traversal.
You are affected if you are using cohere-terrarium versions 1.0.0 through 1.0.1. Upgrade to version 1.0.2 or later to mitigate the risk.
Upgrade cohere-terrarium to version 1.0.2 or later. If immediate upgrade is not possible, implement stricter input validation and monitor sandbox execution.
While no active exploitation has been confirmed, the vulnerability's severity and potential for easy exploitation make it a likely target.
Refer to the official cohere-terrarium project website or security mailing list for the advisory related to CVE-2026-5752.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.