关键漏洞信息 漏洞类型: 沙盒逃逸(Sandbox Escape) CVE ID: CVE-2026-25881 CVSS v3.1 Score: 9.1/10 严重性: Critical 受影响版本: <= 0.8.30 修复版本: 0.8.31 报告人: k14uz 漏洞描述 概要: 沙盒逃逸漏洞允许沙箱化代码通过数组字面量中间件篡改主机内置原型,绕过 保护标志。 当全局原型引用(如 , )放入数组后, 标记丢失,导致可以直接修改主机原型,从而污染敏感上下文(如 ),最终可能导致 RCE。 根本原因: 沙箱实现使用 标记来阻止全局对象和原型的修改,但在数组/对象字面量创建过程中此标记跟踪丢失。 利用流程 示例PoC: 污染 或 可能导致 RCE(主机端小工具) 影响 沙盒逃逸:不信任的沙箱化代码可以持续篡改主机内置原型(如 , ),破坏隔离,影响后续主机执行。 RCE:在应用程序中,被污染的属性可以被利用,例如通过 访问。 修复措施 保持 保护在整个数组/对象字面量创建过程中(不取消包装 为原始值,从而丢失全局/原型标记)。 为内置原型(如 , )添加硬编码的写入保护。 进行深度防御:在运行不信任代码之前,冻结主机进程中的内置原型(可能对某些消费者造成影响)。