Er is een ernstig lek gemeld in Terrarium, een Python-gebaseerde sandbox

Er is een ernstig lek gemeld in Terrarium, een Python-gebaseerde sandbox. Het lek staat bekend als CVE-2026-5752 en krijgt een hoge risicoscore van 9.3. Door deze fout kan code buiten de sandbox worden uitgevoerd, met rootrechten op een hostproces, via JavaScript prototype chain traversal.

Terrarium is bedoeld als een afgeschermde plek om code te draaien.Zo’n sandbox moet juist voorkomen dat losse code buiten de lijntjes kan gaan. Bij dit lek is precies dat probleem aan de hand: de afscherming kan worden doorbroken.

De bron noemt dit een sandbox escape vulnerability.Simpel gezegd: code die binnen moeten blijven, kan ontsnappen en meer rechten krijgen dan de bedoeling is. Dat is serieus, zeker als een systeem Terrarium gebruikt om onveilige of onbekende code te testen.

Wat maakt dit anders?

Het lastige hier is dat het niet gaat om een gewone fout die alleen een crash geeft. De bron zegt dat aanvallers arbitraire code kunnen uitvoeren. Dat betekent dat ze in principe eigen opdrachten kunnen laten draaien op het systeem.

Ook belangrijk: die code kan met rootrechten op een hostproces draaien. Root is de hoogste macht op een systeem. Als iemand daar bij komt, kan die meestal veel meer doen dan een gewone gebruiker.

Voor wie is dit lastig?

Niet elke laptop of telefoon heeft Terrarium erop staan. Voor de meeste gewone gebruikers is dit dus geen direct dagelijks probleem. Maar voor teams die met Python-sandboxes werken, is dit wel iets om serieus te nemen.

Vooral deze omgevingen kunnen geraakt worden:

  • ontwikkelomgevingen waar code van buiten wordt getest
  • interne tools die Python-code afschermen
  • systemen waar meerdere gebruikers code kunnen laten draaien
  • kleine werkplekken of servers die sandboxing gebruiken voor veiligheid

als jouw bedrijf of tool Terrarium gebruikt, kan een aanvaller via dit lek verder komen dan eigenlijk mag. Dat kan leiden tot misbruik van data, verstoring van systemen of meer schade op een host.

Wat merk jij hiervan?

Voor een gewone gebruiker merk je dit niet meteen aan je browser, mailbox of telefoon. Het gaat hier niet om een klassiek phishingbericht of een foute bijlage. Het risico zit in software die code afschermt maar daarin faalt.

Toch is het ook voor kleine bedrijven belangrijk, juist als je een slimme tool gebruikt die scripts of code draait. Dan kan een lek in de sandbox betekenen dat een aanvaller uit een veilige omgeving breekt. Eerlijk gezegd: dan is de beverdam minder stevig dan hij lijkt 🦫

Snelle check

Waar op lettenWaarom
Gebruik je terrarium?Dan kan dit lek direct relevant zijn
Draai je code van anderen?Dan is de kans op misbruik groter
Staat het systeem open voor meer gebruikers?Dan is extra voorzichtigheid slim
Is er al een fix of update?Dan snel bijwerken helpt het risico omlaag

Wat kun je nu doen?

Controleer of Terrarium in jouw omgeving wordt gebruikt. als dat zo is, kijk dan of er een update, patch of advies van de maker is. De bron noemt het lek als kritiek, dus wachten is hier geen fijne tactiek.

Als je geen Terrarium gebruikt, hoef je niet meteen in paniek. dit is vooral een signaal voor beheerders, ontwikkelteams en kleine bedrijven die sandboxsoftware inzetten. Zet het wel op je lijstje als je code van buitenaf laat draaien.

Goed om te onthouden

Een sandbox is een soort afgeschermde werkplek voor code. Dat werkt alleen goed als de afscherming echt dicht blijft. Bij CVE-2026-5752 blijkt die muur dus lek.

Voor kleine organisaties is dit vooral een reminder om te weten welke tools code uitvoeren en waar die draaien. Dat is vaak minder zichtbaar dan een mailserver of laptop, maar wel net zo belangrijk. Een kleine fout in zo’n laag kan groot uitpakken.

Meer lezen

Wil je het oorspronkelijke securitybericht zien? Dat staat op Wat maakt dit anders?.

Bevers gedachte

Soms lijkt een sandbox een stevige dam. Tot blijkt dat er toch een gaatje in zit. wie Terrarium gebruikt, doet er goed aan om nu even te checken of de boel dicht zit en bijgewerkt is.