聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
开源响应式 Python 笔记本平台 Marimo 中存在一个严重漏洞CVE-2026-39987(CVSS评分9.3),攻击者无需认证即可实现远程代码执行 (RCE),影响 Marimo 0.20.4及之前版本。该漏洞在公开披露10小时后即遭利用。
云安全公司 Sysdig 的研究人员提到,攻击者根据开发者公告中发布的信息构造了一个利用,并立即开始窃取敏感信息。Marimo 是一个开源的 Python 笔记本环境,通常供数据科学家、机器学习/人工智能实践者、研究人员和开发人员构建应用或仪表盘。该项目热度很高,在 GitHub 平台获得2万个 star和1000多次 fork。
CVE-2026-39987是因 WebSocket 端点 “/terminal/ws” 在没有进行适当认证检查的情况下暴露一个交互式终端造成的,可导致任何未认证客户端进行连接。这就导致攻击者可访问完整的交互式 shell,以与 Marimo 进程相同的权限进行运行。
Marimo 在今年4月8日披露了该漏洞,并在近日发布0.23.0版本修复该漏洞。开发人员注意到该漏洞影响那些将所部署 Marimo 当作可编辑笔记本的用户,以及在编辑模式下使用 –host 0.0.0.0将 Marimo 暴露到共享网络的用户。
已遭在野利用
研究人员提到,在该漏洞详情被披露的12小时内,已有125个IP地址开始实施侦查活动。在公开披露不到10小时后,研究人员在凭据窃取攻击活动中实施的首次利用尝试。
攻击者首先连接到 /terminal/ws 端点来验证漏洞是否存在,执行了一段简短脚本以确认可远程执行命令,并在几秒内断开连接。不久之后,攻击者重新连接并开始手动侦查,执行pwd、whoami 和 ls 等基本命令以了解环境,随后尝试进行目录遍历,并检查与 SSH 相关的路径位置。
接着,攻击者将重点转向凭据窃取,立即定位 .env 文件并提取其中的环境变量,包括云服务凭据和应用密钥。随后,他们尝试读取工作目录下的其它文件,并继续探查 SSH 密钥。上述整个凭据访问阶段在不到三分钟的时间内完成。
大约一小时后,攻击者再次返回,使用相同的漏洞利用序列进行了第二次入侵。研究人员指出,这起攻击背后似乎是一位“有条理的操作者”,手法偏向手动操作而非依赖自动化脚本,目标明确,主要集中在窃取 .env 凭据和 SSH 密钥等高价值资产上。攻击者并未尝试安装持久化后门、部署加密货币挖矿程序或植入其它木马,这表明它是一场快速且隐蔽的窃密行动。
建议 Marimo 用户立即升级到 0.23.0 版本,同时监控指向 ‘/terminal/ws’ 的 WebSocket 连接,通过防火墙限制外部访问,并更改所有已泄露的密钥。如无法升级,则可通过完全拦截或禁用 “/terminal/ws” 端点的方式,有效缓解该漏洞。
开源卫士试用地址:https://oss.qianxin.com/#/login
代码卫士试用地址:https://sast.qianxin.com/#/login
推荐阅读
开源平台 Flowise 中的满分 RCE 漏洞已遭在野利用
开源项目mcp-remote 中存在严重漏洞可导致RCE
开源客户端qBittorrent 修复已存在14年的RCE漏洞
开源库 libcue 中存在内存损坏漏洞,Linux 系统易遭RCE攻击
原文链接
https://www.bleepingcomputer.com/news/security/critical-marimo-pre-auth-rce-flaw-now-under-active-exploitation/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~