‘CVE-2026-25881’ 취약점, 샌드박스JS 보호막 무력화
격리된 환경의 핵심 보호 메커니즘이 사소한 로직 결함으로도 무너질 수 있다는 것 보여줘
[보안뉴스 김형근 기자] 자바스크립트 라이브러리인 ‘샌드박스JS(SandboxJS)’에서 호스트 시스템을 장악할 수 있는 심각한 샌드박스 탈옥 취약점이 발견됐다.
이번 결함은 CVE-2026-25881로 추적되며, CVSS 점수 8.3점의 중대한 위험도를 기록해 업계의 이목을 집중시키고 있다.
해당 취약점은 라이브러리가 호스트 객체 수정을 막기 위해 사용하는 ‘isGlobal’ 플래그의 허점을 파고든다. 시스템 전체가 공통으로 사용하는 기본 설정값을 배열에 넣었다 꺼낼 때, 보안용 보호 장치가 해제돼 버리는 설계 결함이 핵심이다.
공격자는 이 과정을 통해 프로토타입 오염(Prototype Pollution)을 일으켜 핵심 자바스크립트 객체를 영구적으로 변조할 수 있다. 예를 들어, 공격자가 ‘Map.prototype’에 악성 명령을 주입하면 호스트 전체 애플리케이션에 그 영향이 퍼지게 된다.
k14uz이라는 이름의 보안 연구원은 시스템 명령어를 실행하거나 내장 함수를 덮어쓰는 세 가지 공격 시나리오의 개념증명(PoC)을 공개했다. 이 개념증명에 따르면 호스트 코드가 오염된 프로토타입 속성을 사용하는 순간, 공격자는 원격코드실행(RCE)을 통해 시스템의 대부분의 권한을 장악하게 되는 심각한 상황에 직면하게 된다.
이 취약점은 0.8.30 이전의 모든 버전에 영향을 미치며, 신뢰할 수 없는 코드를 실행하는 모든 앱이 심각하게 노출돼 있는 상태다.
개발사 측은 배열 연산 시에도 보호 플래그를 유지하도록 개선된 0.8.31 패치 버전을 즉시 업데이트할 것을 권고했다.
이번 샌드박스JS 취약점은 격리된 환경의 핵심 보호 메커니즘이 사소한 로직 결함으로도 완전히 무너질 수 있음을 보여준 사례다. 프로토타입 오염을 통한 샌드박스 탈출은 호스트 시스템 전체의 무결성을 심각하게 훼손할 수 있다는 점에서 개발자들에게 정밀한 코드 감사와 신속한 패치의 필요성을 일깨워주고 있다.
[김형근 기자(editor@boannews.com)]

Copyright © 보안뉴스. 무단전재 및 재배포 금지.
- [단독] 금융권, 디도스 주의보 발령... 무슬림 해킹그룹, 신한은행·하나금융 공격
- 보안 훈련용 앱이 부른 화근... 포춘 500대 기업 클라우드 내 암호화폐 채굴 ‘뒷문’ 돼
- ‘CVE-2026-25881’ 취약점, 샌드박스JS 보호막 무력화
- Digital First 정책으로 AI 행정 본격화하는 몽골
- [김정덕의 AI 시대 보안 패러다임-9] 챗봇을 넘어, ‘행동하는 AI’를 통제할 시간
- [2026 양자보안 솔루션 리포트] 2035년 양자내성암호 체계 전환, 지금부터 대비해야
- 360억 과징금 폭탄 맞은 명품업계, ‘정보보호’는 명품 아니었다
- [쿠팡 해킹] “2300개 IP로 3367만명 공격”... 이게 혼자서 가능?
- 중국인 개인정보 87억건 유출... 기업의 주요 정보까지 포함돼
- [현장탐방] 대구공공시설관리공단, 도시 안전위해 CCTV 영상 서비스 장애 분석 시스템 도입