Gravissima Vulnerabilità nel Sandbox Terrarium di Cohere AI Rischia di Esporre il Codice a Esecuzioni Indiscriminate È stata scoperta una grave vulnerabilità di sicurezza nel progetto open-source Terrarium di Cohere AI, un sistema di sandboxing sviluppato in Python. Questa falla,…
Gravissima Vulnerabilità nel Sandbox Terrarium di Cohere AI Rischia di Esporre il Codice a Esecuzioni Indiscriminate
È stata scoperta una grave vulnerabilità di sicurezza nel progetto open-source Terrarium di Cohere AI, un sistema di sandboxing sviluppato in Python. Questa falla, identificata come CVE-2026-5752, potrebbe consentire l’esecuzione di codice arbitrario, mettendo a rischio l’integrità del sistema.
Rischi e Dettagli della Vulnerabilità
La vulnerabilità, con un punteggio di 9.3 sulla scala CVSS, è stata definita come una “sandbox escape”, ovvero un modo per uscire dalla sandbox per accedere al sistema operativo sottostante. Secondo una descrizione fornita da CVE.org, la falla permette la navigazione nella catena prototype di JavaScript, consentendo così a un code malintenzionato di guadagnare privilegi di root sul processo host.
Terrarium utilizza Pyodide, una distribuzione di Python per browser e Node.js, il che significa che è in grado di supportare pacchetti Python standard. Tuttavia, questo stesso supporto sembra essere il punto debole che consente agli utenti di codice non affidabile di compromettere il sistema. La piattaforma, che ha ricevuto 312 stelle su GitHub e che è stata biforcata 56 volte, può ora rappresentare un rischio serio per le aziende che la utilizzano.
Implicazioni per la Sicurezza e Mitigazioni
Secondo il CERT Coordination Center (CERT/CC), il problema centrale deriva dalla traversa delle catene prototype di JavaScript nell’ambiente WebAssembly di Pyodide, che permette l’esecuzione di codice con privilegi elevati. Qualora un attaccante riuscisse a sfruttare questa vulnerabilità, potrebbe eseguire comandi di sistema arbitrari e accedere a file riservati come “/etc/passwd”. Inoltre, potrebbe portare a una fuga dal container, estendendo ulteriormente i privilegi e l’accesso ad altri servizi sulla rete del contenitore.
È importante notare che, sebbene l’attacco richieda accesso locale al sistema, non necessiti di interazione dell’utente o privilegi speciali per essere realizzato. Questo aspetto rende la vulnerabilità ancora più inquietante, poiché suggerisce che anche in ambienti apparentemente sicuri, come quelli isolati dalle reti aziendali, potrebbero esserci rischi imprevisti.
Raccomandazioni per le Aziende
In seguito alla scoperta della vulnerabilità, CERT/CC ha fornito alcune raccomandazioni utili per mitigare i rischi associati:
- Disabilitare le funzionalità che permettono agli utenti di caricare codice sulla sandbox, se possibile.
- Segmentare la rete per limitare la superficie di attacco e prevenire movimenti laterali.
- Implementare un Web Application Firewall per monitorare e bloccare traffico sospetto.
- Monitorare l’attività del contenitore per segnali di comportamento sospetto.
- Limitare l’accesso al contenitore e alle sue risorse a personale autorizzato.
- Utilizzare strumenti di orchestrazione dei contenitori sicuri per gestire e proteggere le risorse.
- Garantire che le dipendenze siano aggiornate e corrette.
Conclusione
La scoperta di questa vulnerabilità nel sistema Terrarium di Cohere AI pone serie preoccupazioni, soprattutto per le aziende italiane che utilizzano tecnologie open-source per gestire codice potenzialmente pericoloso. È fondamentale che le organizzazioni prestino attenzione alle misure di sicurezza suggerite e considerino l’adozione di alternative più sicure o l’aggiornamento delle proprie infrastrutture. Con il panorama di minacce informatiche in continua evoluzione, la vigilanza e la preparazione rimangono la chiave per proteggere i propri dati e sistemi.
