「LLMが生成したコードを実行するサンドボックスは本当に安全?」
「JavaScriptのプロトタイプ汚染って具体的に何が起きるの?」
ボス、CohereのTerrariumにCVE-2026-5752、CVSS 9.3の脆弱性が出ましたでしゅ!rootコード実行ってヤバすぎでしゅ…
うむ。AIがコードを実行する仕組みは「サンドボックスがあるから安全」と信じてきた前提を崩す事案だな。プロトタイプチェーンの境界が破られている。
本記事では、Cohere Terrariumに見つかったCVE-2026-5752の仕組みと、AIコード実行サンドボックスを使う企業が押さえるべき対策を整理します。
- Cohere TerrariumにCVE-2026-5752、CVSS 9.3のサンドボックスエスケープ
- JavaScriptプロトタイプチェーン経由でホストプロセスのroot権限奪取が可能
- LLMコード実行基盤を内製/利用する企業は同様設計を再点検する必要
続きを読めば、AIサンドボックスの落とし穴と、現実的な防御設計のヒントが分かります。
目次
CVE-2026-5752の概要と攻撃メカニズム
Terrariumの構造とプロトタイプチェーン悪用の流れを整理します。
Terrariumとは何か
NVDの記載によれば、TerrariumはCohereが開発したオープンソースのPythonサンドボックスで、Pyodideを土台にDockerコンテナで信頼できないコードを実行する用途に使われます。
LLMが生成したコードを安全に評価するための環境として、近年AIアプリケーション基盤に組み込まれるケースが増えています。
うちのチームのAI試作品でもサンドボックスっぽいの使ってるでしゅ…
そういう内製基盤も今回の構造を真似ているケースが多い。「Pyodideだから安心」とは言い切れんと覚えておけ。
プロトタイプチェーン経由のサンドボックスエスケープ
脆弱性の本質は、サンドボックス内のJavaScriptがホスト側オブジェクトの__proto__やconstructorに到達できる点にあります。
サンドボックス側コードがプロトタイプチェーンを辿ってホスト環境のオブジェクトに参照を持つと、その経路を使ってホストプロセスでroot権限のコード実行が可能になります。
主な攻撃ステップは以下の通りです。
- サンドボックス内で__proto__やconstructorを辿りホスト参照を取得
- 取得したホスト参照経由でグローバル関数を上書き
- ホストプロセス上で任意コマンドをroot実行、コンテナ脱出へ
AIコード実行基盤を使う企業が取るべき対策
Cohereの個別問題にとどまらず、自社のAIエージェント基盤全体の設計を見直す契機になります。
最低限のパッチ適用と隔離強化
まずはCohereから提供される修正版への速やかな更新が大前提です。
あわせて、Terrariumを動かすコンテナの権限を最小化し、root実行されても被害がホストへ広がらない設計に直す必要があります。
具体的な実装ポイントは以下の通りです。
- Cohere公式の修正版バージョンへ即時更新
- サンドボックス用コンテナをrootless/低権限ユーザーで実行
- seccompやAppArmorによるシステムコール制限
- コンテナごとに独立した一時環境(seccompやAppArmorなど)を併用
類似の自前サンドボックスにも波及
同じくPyodideやNode.js vmモジュールを使ってAIコード実行基盤を内製している企業も、同種のプロトタイプ汚染を再現しうるかをレビューする必要があります。
AIエージェントが実行する任意コードは、原則として「外部から来た悪意あるコード」と同等の前提で扱うべきです。
うちの内製サンドボックスもプロトタイプ汚染テストしてないかもでしゅ…
そこは早急に脆弱性診断を入れるべきだ。AIに任せた瞬間「想定外の入力」が日常的に流れてくる、と考えるのが妥当だぞ。
まとめ
CVE-2026-5752は、AIコード実行のサンドボックスが攻撃者の主戦場になりつつあることを示しました。
Cohere Terrarium利用者の更新だけでなく、自社で類似基盤を持つ企業も「権限分離・隔離・監査」を再設計し、root権限の漏出を未然に止める必要があります。
うちのAIエージェント基盤、明日レビューしますでしゅ…