news 2026/4/15 11:38:20

Marimo 高危预认证 RCE 漏洞已遭活跃利用

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Marimo 高危预认证 RCE 漏洞已遭活跃利用

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

开源响应式 Python 笔记本平台 Marimo 中存在一个严重漏洞CVE-2026-39987(CVSS评分9.3),攻击者无需认证即可实现远程代码执行 (RCE),影响 Marimo 0.20.4及之前版本。该漏洞在公开披露10小时后即遭利用。

云安全公司 Sysdig 的研究人员提到,攻击者根据开发者公告中发布的信息构造了一个利用,并立即开始窃取敏感信息。Marimo 是一个开源的 Python 笔记本环境,通常供数据科学家、机器学习/人工智能实践者、研究人员和开发人员构建应用或仪表盘。该项目热度很高,在 GitHub 平台获得2万个 star和1000多次 fork。

CVE-2026-39987是因 WebSocket 端点 “/terminal/ws” 在没有进行适当认证检查的情况下暴露一个交互式终端造成的,可导致任何未认证客户端进行连接。这就导致攻击者可访问完整的交互式 shell,以与 Marimo 进程相同的权限进行运行。

Marimo 在今年4月8日披露了该漏洞,并在近日发布0.23.0版本修复该漏洞。开发人员注意到该漏洞影响那些将所部署 Marimo 当作可编辑笔记本的用户,以及在编辑模式下使用 –host 0.0.0.0将 Marimo 暴露到共享网络的用户。

已遭在野利用

研究人员提到,在该漏洞详情被披露的12小时内,已有125个IP地址开始实施侦查活动。在公开披露不到10小时后,研究人员在凭据窃取攻击活动中实施的首次利用尝试。

攻击者首先连接到 /terminal/ws 端点来验证漏洞是否存在,执行了一段简短脚本以确认可远程执行命令,并在几秒内断开连接。不久之后,攻击者重新连接并开始手动侦查,执行pwd、whoami 和 ls 等基本命令以了解环境,随后尝试进行目录遍历,并检查与 SSH 相关的路径位置。

接着,攻击者将重点转向凭据窃取,立即定位 .env 文件并提取其中的环境变量,包括云服务凭据和应用密钥。随后,他们尝试读取工作目录下的其它文件,并继续探查 SSH 密钥。上述整个凭据访问阶段在不到三分钟的时间内完成。

大约一小时后,攻击者再次返回,使用相同的漏洞利用序列进行了第二次入侵。研究人员指出,这起攻击背后似乎是一位“有条理的操作者”,手法偏向手动操作而非依赖自动化脚本,目标明确,主要集中在窃取 .env 凭据和 SSH 密钥等高价值资产上。攻击者并未尝试安装持久化后门、部署加密货币挖矿程序或植入其它木马,这表明它是一场快速且隐蔽的窃密行动。

建议 Marimo 用户立即升级到 0.23.0 版本,同时监控指向 ‘/terminal/ws’ 的 WebSocket 连接,通过防火墙限制外部访问,并更改所有已泄露的密钥。如无法升级,则可通过完全拦截或禁用 “/terminal/ws” 端点的方式,有效缓解该漏洞。

开源卫士试用地址:https://oss.qianxin.com/#/login

代码卫士试用地址:https://sast.qianxin.com/#/login


推荐阅读

开源平台 Flowise 中的满分 RCE 漏洞已遭在野利用

开源项目mcp-remote 中存在严重漏洞可导致RCE

开源客户端qBittorrent 修复已存在14年的RCE漏洞

开源库 libcue 中存在内存损坏漏洞,Linux 系统易遭RCE攻击

原文链接

https://www.bleepingcomputer.com/news/security/critical-marimo-pre-auth-rce-flaw-now-under-active-exploitation/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “在看” 或 "赞” 吧~

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/15 11:38:19

终极指南:如何让AirPods在Windows上获得完整功能体验

终极指南:如何让AirPods在Windows上获得完整功能体验 【免费下载链接】AirPodsDesktop ☄️ AirPods desktop user experience enhancement program, for Windows and Linux (WIP) 项目地址: https://gitcode.com/gh_mirrors/ai/AirPodsDesktop AirPodsDeskt…

作者头像 李华
网站建设 2026/4/15 11:37:33

Augment插件深度清理指南:如何彻底重置试用状态(支持多IDE版本)

Augment插件多IDE深度清理与重置实战指南 1. 理解Augment插件的试用限制机制 Augment作为一款强大的AI编程助手,其试用限制机制远比表面看到的复杂。许多开发者发现,即使更换账号或重装IDE,依然会遇到"Too many free trials"的提示…

作者头像 李华
网站建设 2026/4/15 11:37:16

3种策略解决机器人学习框架LeRobot的依赖管理挑战

3种策略解决机器人学习框架LeRobot的依赖管理挑战 【免费下载链接】lerobot 🤗 LeRobot: Making AI for Robotics more accessible with end-to-end learning 项目地址: https://gitcode.com/GitHub_Trending/le/lerobot 机器人学习框架LeRobot为开发者提供了…

作者头像 李华
网站建设 2026/4/15 11:34:12

革命性AMD Ryzen硬件调试:SMUDebugTool深度解析与实战应用

革命性AMD Ryzen硬件调试:SMUDebugTool深度解析与实战应用 【免费下载链接】SMUDebugTool A dedicated tool to help write/read various parameters of Ryzen-based systems, such as manual overclock, SMU, PCI, CPUID, MSR and Power Table. 项目地址: https:…

作者头像 李华
网站建设 2026/4/15 11:32:52

状态空间搜索算法实战:从迷宫问题到路径规划

状态空间搜索算法实战:从迷宫问题到路径规划 在解决现实世界的复杂问题时,我们常常需要找到从初始状态到目标状态的有效路径。这种需求在游戏开发、机器人导航、物流调度等领域尤为常见。状态空间搜索算法为我们提供了一套系统化的方法论,能够…

作者头像 李华
网站建设 2026/4/15 11:31:17

罗技鼠标宏PUBG压枪配置完全指南:从零到精通的快速配置教程

罗技鼠标宏PUBG压枪配置完全指南:从零到精通的快速配置教程 【免费下载链接】logitech-pubg PUBG no recoil script for Logitech gaming mouse / 绝地求生 罗技 鼠标宏 项目地址: https://gitcode.com/gh_mirrors/lo/logitech-pubg 还在为PUBG中的后坐力控制…

作者头像 李华