Уязвимость в Marimo начали эксплуатировать меньше чем через 10 часов после публикации

Компания Sysdig, специализирующаяся на облачной безопасности, зафиксировала на своей ханипот-ловушке первую попытку эксплуатации критической уязвимости CVE-2026-39987 в открытом Python-ноутбуке Marimo спустя ровно 9 часов 41 минуту после публичного раскрытия информации о ней. Этот случай стал ещё одним свидетельством того, что злоумышленники отслеживают свежие адвайзори буквально в реальном времени, а окно для реагирования у защитников продолжает сжиматься.
Уязвимость в Marimo начали эксплуатировать меньше чем через 10 часов после публикации
Изображение носит иллюстративный характер

Marimo — это инструмент с открытым исходным кодом, который используется в области Data Science и анализа данных. Не самый массовый продукт, далеко не корпоративный гигант. Но именно это и показательно: атакующим всё равно, насколько популярна платформа. Если приложение торчит в интернет и для него вышел критический адвайзори — оно автоматически попадает в прицел.
Уязвимость получила оценку CVSS 9.3 и классифицирована как предаутентификационное удалённое выполнение кода (Pre-authenticated RCE). Ей подвержены все версии Marimo вплоть до 0.20.4 включительно. Исправление появилось в версии 0.23.0.
Корень проблемы — в WebSocket-эндпоинте /terminal/ws. Этот конкретный эндпоинт полностью пропускает проверку аутентификации: функция validate_auth() там попросту не вызывается. Перед установкой соединения он проверяет лишь режим работы и поддержку платформы — и всё. Причём другие WebSocket-эндпоинты того же приложения (например, /ws) с аутентификацией работают корректно. В результате неаутентифицированный атакующий может одним WebSocket-подключением без каких-либо учётных данных получить полноценную интерактивную PTY-оболочку и выполнять произвольные системные команды на открытом экземпляре Marimo.
Самое интересное тут — поведение атакующего. Sysdig определила, что это был человек-оператор, а не автоматизированный бот. Он прорабатывал список целей вручную. Никакого публичного PoC-эксплоита на момент атаки не существовало — злоумышленник собрал рабочий эксплоит непосредственно из текста адвайзори.
Атакующий подключился к ханипоту 4 раза в течение 90 минут, с паузами между сессиями. Подключившись к незащищённому /terminal/ws, он начал ручную разведку файловой системы. Через считанные минуты уже шла целенаправленная попытка извлечь данные из файла .env — типичного хранилища секретов, API-ключей и паролей. Параллельно шёл поиск SSH-ключей и чтение различных файлов.
Примерно через час злоумышленник вернулся, чтобы повторно обратиться к содержимому .env и — любопытная деталь — проверить, не проникли ли на ту же систему другие атакующие за прошедшее время. Видимо, конкуренция в этой среде достаточно жёсткая, чтобы об этом задумываться.
При этом никаких дополнительных вредоносных нагрузок на ханипоте обнаружено не было. Ни криптомайнеров, ни бэкдоров — ничего. Похоже, атакующего интересовали исключительно секреты и учётные данные, хранящиеся на сервере.
Адвайзори опубликовали разработчики Marimo ранее на этой неделе. Sysid зафиксировала инцидент практически моментально. Этот эпизод довольно чётко показывает, в каком темпе сейчас происходит переход от раскрытия уязвимости к её эксплуатации: меньше десяти часов, без готового эксплоита, руками одного оператора.
Для всех, кто использует Marimo в продакшне или просто держит его доступным из сети, обновление до версии 0.23.0 — вопрос не плана на следующий спринт, а ближайших минут.


Новое на сайте

19800Аошима: крошечный японский остров, захваченный кошками 19799Уязвимость в Marimo начали эксплуатировать меньше чем через 10 часов после публикации 19798Почему возвращение экипажа Artemis II на землю считают самым опасным этапом лунной миссии? 19797Расширения с ИИ в браузере: угроза, которую корпоративная безопасность проглядела 19796ИИ в военных симуляциях почти всегда выбирает ядерный удар 19795Как Google в Chrome 146 привязала сессии к железу и обесценила украденные куки? 19794Бэкдор в обновлении Smart Slider 3 Pro: шесть часов, которые поставили под удар сотни... 19793Зачем древние корейцы приносили людей в жертву и вступали в близкородственные браки? 19792Уязвимость в EngageLab SDK поставила под удар 50 миллионов Android-устройств 19791Гражданская война шимпанзе в Уганде 19790Кибершпионы UAT-10362 охотятся на тайваньские нко с помощью малвари LucidRook 19789Телескоп Джеймса Уэбба обнаружил галактику-«ската» в скоплении MACS J1149 19788Комета MAPS сгорела в солнечной короне и вылетела облаком обломков 19787Кто стоит за кибератаками на журналистов ближнего Востока и зачем Индии понадобилась... 19786Теневой ИИ в компаниях: угроза, которую не видят безопасники
Ссылка