{"id":631,"date":"2026-04-22T10:10:04","date_gmt":"2026-04-22T10:10:04","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/22\/la-falla-de-cohere-ai-terrarium-sandbox-permite-la-ejecucion-del-codigo-raiz-y-el-escape-del-contenedor-cyberdefensa-mx\/"},"modified":"2026-04-22T10:10:04","modified_gmt":"2026-04-22T10:10:04","slug":"la-falla-de-cohere-ai-terrarium-sandbox-permite-la-ejecucion-del-codigo-raiz-y-el-escape-del-contenedor-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/22\/la-falla-de-cohere-ai-terrarium-sandbox-permite-la-ejecucion-del-codigo-raiz-y-el-escape-del-contenedor-cyberdefensa-mx\/","title":{"rendered":"La falla de Cohere AI Terrarium Sandbox permite la ejecuci\u00f3n del c\u00f3digo ra\u00edz y el escape del contenedor \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Se ha revelado una vulnerabilidad de seguridad cr\u00edtica en un entorno limitado basado en Python llamado <a href=\"https:\/\/github.com\/cohere-ai\/cohere-terrarium\">Terrario<\/a> eso podr\u00eda resultar en la ejecuci\u00f3n de c\u00f3digo arbitrario.<\/p>\n<p>La vulnerabilidad, rastreada como <strong>CVE-2026-5752<\/strong>tiene una calificaci\u00f3n de 9,3 en el sistema de puntuaci\u00f3n CVSS.<\/p>\n<p>\u00abLa vulnerabilidad de escape de Sandbox en Terrarium permite la ejecuci\u00f3n de c\u00f3digo arbitrario con privilegios de root en un proceso host a trav\u00e9s del recorrido de la cadena de prototipos de JavaScript\u00bb, seg\u00fan un <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-5752\">descripci\u00f3n<\/a> de la falla en CVE.org.<\/p>\n<p>Desarrollado por Cohere AI como un proyecto de c\u00f3digo abierto, Terrarium es un entorno limitado de Python que se utiliza como contenedor implementado por Docker para ejecutar c\u00f3digo no confiable escrito por usuarios o generado con la ayuda de un modelo de lenguaje grande (LLM).<\/p>\n<p>En particular, Terrarium se ejecuta en Pyodide, una distribuci\u00f3n de Python para el navegador y Node.js, lo que le permite admitir paquetes est\u00e1ndar de Python. El proyecto ha sido bifurcado 56 veces y protagonizado 312 veces.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ai-agentic-guide-d-3\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgKLSgj9Smgyqpn4Kj-zAzWxJG1LUku8TpOERMxD6_hmMZQtXRFYXU-NA2ocnjrRafjkLtrxujKRuBstSZ4Il5z6hOu4oa7UM1FjkNoRQqrF5MWlShygYIqpnMGxHX2RHEBh9Y40x-p4PKn3cSlaWTEwKiVBDSoJgLPzR09dmp8HBffLlIqro73HVD30D00\/s728-e100\/nudge-d-3.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Seg\u00fan el Centro de Coordinaci\u00f3n CERT (CERT\/CC), la causa ra\u00edz <a href=\"https:\/\/kb.cert.org\/vuls\/id\/414811\">se relaciona<\/a> a un recorrido de cadena de prototipo de JavaScript en el entorno Pyodide WebAssembly que permite la ejecuci\u00f3n de c\u00f3digo con privilegios elevados en el proceso host Node.js.<\/p>\n<p>La explotaci\u00f3n exitosa de la vulnerabilidad puede permitir a un atacante salir de los l\u00edmites del entorno limitado y ejecutar comandos arbitrarios del sistema como root dentro del contenedor.<\/p>\n<p>Adem\u00e1s, puede permitir el acceso no autorizado a archivos confidenciales, como \u00ab\/etc\/passwd\u00bb, llegar a otros servicios en la red del contenedor e incluso posiblemente escapar del contenedor y escalar a\u00fan m\u00e1s los privilegios.<\/p>\n<p>Cabe se\u00f1alar que el ataque requiere acceso local al sistema, pero no requiere ninguna interacci\u00f3n del usuario ni privilegios especiales para explotarlo.<\/p>\n<p>Al investigador de seguridad Jeremy Brown se le atribuye el m\u00e9rito de descubrir e informar la falla. Dado que el proyecto ya no se mantiene activamente, es poco probable que se solucione la vulnerabilidad.<\/p>\n<p>Como mitigaciones, CERT\/CC recomienda a los usuarios que tomen las siguientes medidas:<\/p>\n<ul>\n<li>De ser posible, deshabilite las funciones que permiten a los usuarios enviar c\u00f3digo al entorno sandbox.<\/li>\n<li>Segmentar la red para limitar la superficie de ataque y evitar el movimiento lateral.<\/li>\n<li>Implemente un firewall de aplicaciones web para detectar y bloquear el tr\u00e1fico sospechoso, incluidos los intentos de explotar la vulnerabilidad.<\/li>\n<li>Supervise la actividad de los contenedores en busca de signos de comportamiento sospechoso.<\/li>\n<li>Limite el acceso al contenedor y sus recursos \u00fanicamente al personal autorizado.<\/li>\n<li>Utilice una herramienta de orquestaci\u00f3n de contenedores segura para administrar y proteger contenedores.<\/li>\n<li>Aseg\u00farese de que las dependencias est\u00e9n actualizadas y parcheadas.<\/li>\n<\/ul>\n<p>\u00abLa zona de pruebas no impide adecuadamente el acceso a los prototipos de objetos principales o globales, lo que permite que el c\u00f3digo de la zona de pruebas haga referencia y manipule objetos en el entorno anfitri\u00f3n\u00bb, SentinelOne <a href=\"https:\/\/www.sentinelone.com\/vulnerability-database\/cve-2026-5752\/\">dicho<\/a>. \u00abEste prototipo de t\u00e9cnica de contaminaci\u00f3n o transversal pasa por alto los l\u00edmites de seguridad previstos del sandbox\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Se ha revelado una vulnerabilidad de seguridad cr\u00edtica en un entorno limitado basado en Python llamado Terrario eso podr\u00eda resultar en la ejecuci\u00f3n de c\u00f3digo arbitrario. La vulnerabilidad, rastreada como CVE-2026-5752tiene una calificaci\u00f3n de 9,3 en el sistema de puntuaci\u00f3n CVSS. \u00abLa vulnerabilidad de escape de Sandbox en Terrarium permite la ejecuci\u00f3n de c\u00f3digo arbitrario [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":589,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[376,1998,2002,24,70,766,2001,263,265,860,2000,1999],"class_list":["post-631","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-codigo","tag-cohere","tag-contenedor","tag-cyberdefensa-mx","tag-del","tag-ejecucion","tag-escape","tag-falla","tag-permite","tag-raiz","tag-sandbox","tag-terrarium"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/631","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=631"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/631\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/589"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=631"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=631"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=631"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}