Уязвимость в Marimo начали эксплуатировать меньше чем через 10 часов после публикации

Компания Sysdig, специализирующаяся на облачной безопасности, зафиксировала на своей ханипот-ловушке первую попытку эксплуатации критической уязвимости CVE-2026-39987 в открытом Python-ноутбуке Marimo спустя ровно 9 часов 41 минуту после публичного раскрытия информации о ней. Этот случай стал ещё одним свидетельством того, что злоумышленники отслеживают свежие адвайзори буквально в реальном времени, а окно для реагирования у защитников продолжает сжиматься.
Уязвимость в Marimo начали эксплуатировать меньше чем через 10 часов после публикации
Изображение носит иллюстративный характер

Marimo — это инструмент с открытым исходным кодом, который используется в области Data Science и анализа данных. Не самый массовый продукт, далеко не корпоративный гигант. Но именно это и показательно: атакующим всё равно, насколько популярна платформа. Если приложение торчит в интернет и для него вышел критический адвайзори — оно автоматически попадает в прицел.
Уязвимость получила оценку CVSS 9.3 и классифицирована как предаутентификационное удалённое выполнение кода (Pre-authenticated RCE). Ей подвержены все версии Marimo вплоть до 0.20.4 включительно. Исправление появилось в версии 0.23.0.
Корень проблемы — в WebSocket-эндпоинте /terminal/ws. Этот конкретный эндпоинт полностью пропускает проверку аутентификации: функция validate_auth() там попросту не вызывается. Перед установкой соединения он проверяет лишь режим работы и поддержку платформы — и всё. Причём другие WebSocket-эндпоинты того же приложения (например, /ws) с аутентификацией работают корректно. В результате неаутентифицированный атакующий может одним WebSocket-подключением без каких-либо учётных данных получить полноценную интерактивную PTY-оболочку и выполнять произвольные системные команды на открытом экземпляре Marimo.
Самое интересное тут — поведение атакующего. Sysdig определила, что это был человек-оператор, а не автоматизированный бот. Он прорабатывал список целей вручную. Никакого публичного PoC-эксплоита на момент атаки не существовало — злоумышленник собрал рабочий эксплоит непосредственно из текста адвайзори.
Атакующий подключился к ханипоту 4 раза в течение 90 минут, с паузами между сессиями. Подключившись к незащищённому /terminal/ws, он начал ручную разведку файловой системы. Через считанные минуты уже шла целенаправленная попытка извлечь данные из файла .env — типичного хранилища секретов, API-ключей и паролей. Параллельно шёл поиск SSH-ключей и чтение различных файлов.
Примерно через час злоумышленник вернулся, чтобы повторно обратиться к содержимому .env и — любопытная деталь — проверить, не проникли ли на ту же систему другие атакующие за прошедшее время. Видимо, конкуренция в этой среде достаточно жёсткая, чтобы об этом задумываться.
При этом никаких дополнительных вредоносных нагрузок на ханипоте обнаружено не было. Ни криптомайнеров, ни бэкдоров — ничего. Похоже, атакующего интересовали исключительно секреты и учётные данные, хранящиеся на сервере.
Адвайзори опубликовали разработчики Marimo ранее на этой неделе. Sysid зафиксировала инцидент практически моментально. Этот эпизод довольно чётко показывает, в каком темпе сейчас происходит переход от раскрытия уязвимости к её эксплуатации: меньше десяти часов, без готового эксплоита, руками одного оператора.
Для всех, кто использует Marimo в продакшне или просто держит его доступным из сети, обновление до версии 0.23.0 — вопрос не плана на следующий спринт, а ближайших минут.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка