支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2026-22686 基础信息
漏洞信息
                                        # enclave-vm 主机错误原型链沙箱逃逸漏洞

## 概述

Enclave 是一个用于安全执行 AI 代理代码的 JavaScript 沙箱环境。在版本 2.7.0 之前,其核心组件 enclave-vm 存在一个严重的沙箱逃逸漏洞。

## 影响版本

2.7.0 之前的所有版本。

## 细节

当工具调用失败时,enclave-vm 会将宿主 Node.js 环境中的 Error 对象暴露给沙箱内的未信任代码。该 Error 对象保留了宿主环境的原型链,攻击者可通过遍历该原型链访问宿主的 Function 构造函数。利用此构造函数,可在宿主上下文中动态编译并执行任意 JavaScript 代码。

## 影响

攻击者可借此完全绕过沙箱隔离机制,执行任意系统命令,访问敏感资源(如 `process.env`、文件系统和网络),破坏 enclave-vm 的核心安全保证。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Sandbox Escape via Host Error Prototype Chain in enclave-vm
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Enclave is a secure JavaScript sandbox designed for safe AI agent code execution. Prior to 2.7.0, there is a critical sandbox escape vulnerability in enclave-vm that allows untrusted, sandboxed JavaScript code to execute arbitrary code in the host Node.js runtime. When a tool invocation fails, enclave-vm exposes a host-side Error object to sandboxed code. This Error object retains its host realm prototype chain, which can be traversed to reach the host Function constructor. An attacker can intentionally trigger a host error, then climb the prototype chain. Using the host Function constructor, arbitrary JavaScript can be compiled and executed in the host context, fully bypassing the sandbox and granting access to sensitive resources such as process.env, filesystem, and network. This breaks enclave-vm’s core security guarantee of isolating untrusted code. This vulnerability is fixed in 2.7.0.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
保护机制失效
来源:美国国家漏洞数据库 NVD
漏洞标题
Enclave 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Enclave是AgentFront开源的一个沙箱软件。 Enclave 2.7.0之前版本存在安全漏洞,该漏洞源于沙盒逃逸,可能导致在主机Node.js运行时中执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-22686 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/amusedx/CVE-2026-22686POC详情
三、漏洞 CVE-2026-22686 的情报信息
  • 标题: Sandbox Escape via Host Error Prototype Chain in enclave-vm · Advisory · agentfront/enclave · GitHub -- 🔗来源链接

    标签:x_refsource_CONFIRM

    神龙速读:
                                            ### 关键信息
    
    #### 漏洞概述
    - **漏洞名称**: Sandbox Escape via Host Error Prototype Chain in enclave-vm
    - **CVE ID**: CVE-2026-22686
    - **GHSA ID**: GHSA-7qm7-455j-5p63
    
    #### 影响版本与修复版本
    - **受影响版本**: <2.6.0
    - **修复版本**: 2.7.0
    
    #### 漏洞描述
    - **严重性**: Critical (10.0/10)
    - **CVSS v3.1**: AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
    
    #### 漏洞细节
    - A critical sandbox escape vulnerability exists in **enclave-vm** that allows untrusted, sandboxed JavaScript to execute arbitrary code in the host Node.js runtime.
    - The vulnerability exposes a host-side **Error object** to sandboxed code, breaking the sandbox boundary and potentially granting access to sensitive resources like `process.env`, filesystem, and network.
    
    #### 生态系统影响
    - **FrontMCP / CodeCall**: Treat this as an urgent upgrade and ensure your runtime is on a patched enclave-vm version.
    
    #### 时间线
    - **修复发布**: Jan 9, 2026 (enclave-vm@2.7.0)
    - **公告发布**: Jan 13, 2026
    
    #### 缓解措施
    - **立即行动**: 升级 **enclave-vm** to 2.7.0+
    - **纵深防御建议**:
      - Re-create all Error objects crossing the sandbox boundary inside the sandbox realm
      - Strip / freeze prototype chains of host objects
      - Prevent access to host `Function` constructors
      - Harden tool error handling to avoid leaking host-native objects
    
    #### 参考资料
    - [GitHub Security Advisory](https://www.github.com/security/advisories/GHSA-7qm7-455j-5p63)
    - [npm package](https://www.npmjs.com/package/enclave-vm)
    - [Enclave repo](https://github.com/agentfront/enclave)
    - [FrontMCP docs](https://agentfront.dev/docs)
    - [CodeCall plugin overview](https://agentfront.dev/docs/plugins/overview)
    - [EnclaveVM Playground](https://enclave.agentfront.dev/)
                                            
    Sandbox Escape via Host Error Prototype Chain in enclave-vm · Advisory · agentfront/enclave · GitHub
  • 标题: fix: enhance security by implementing safe error handling (#29) · agentfront/enclave@ed8bc43 · GitHub -- 🔗来源链接

    标签:x_refsource_MISC

    fix: enhance security by implementing safe error handling (#29) · agentfront/enclave@ed8bc43 · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-22686
四、漏洞 CVE-2026-22686 的评论
匿名用户
2026-01-15 06:08:42

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论