Компания Sysdig, специализирующаяся на облачной безопасности, зафиксировала на своей ханипот-ловушке первую попытку эксплуатации критической уязвимости CVE-2026-39987 в открытом Python-ноутбуке Marimo спустя ровно 9 часов 41 минуту после публичного раскрытия информации о ней. Этот случай стал ещё одним свидетельством того, что злоумышленники отслеживают свежие адвайзори буквально в реальном времени, а окно для реагирования у защитников продолжает сжиматься.

Marimo — это инструмент с открытым исходным кодом, который используется в области Data Science и анализа данных. Не самый массовый продукт, далеко не корпоративный гигант. Но именно это и показательно: атакующим всё равно, насколько популярна платформа. Если приложение торчит в интернет и для него вышел критический адвайзори — оно автоматически попадает в прицел.
Уязвимость получила оценку CVSS 9.3 и классифицирована как предаутентификационное удалённое выполнение кода (Pre-authenticated RCE). Ей подвержены все версии Marimo вплоть до 0.20.4 включительно. Исправление появилось в версии 0.23.0.
Корень проблемы — в WebSocket-эндпоинте
Самое интересное тут — поведение атакующего. Sysdig определила, что это был человек-оператор, а не автоматизированный бот. Он прорабатывал список целей вручную. Никакого публичного PoC-эксплоита на момент атаки не существовало — злоумышленник собрал рабочий эксплоит непосредственно из текста адвайзори.
Атакующий подключился к ханипоту 4 раза в течение 90 минут, с паузами между сессиями. Подключившись к незащищённому
Примерно через час злоумышленник вернулся, чтобы повторно обратиться к содержимому
При этом никаких дополнительных вредоносных нагрузок на ханипоте обнаружено не было. Ни криптомайнеров, ни бэкдоров — ничего. Похоже, атакующего интересовали исключительно секреты и учётные данные, хранящиеся на сервере.
Адвайзори опубликовали разработчики Marimo ранее на этой неделе. Sysid зафиксировала инцидент практически моментально. Этот эпизод довольно чётко показывает, в каком темпе сейчас происходит переход от раскрытия уязвимости к её эксплуатации: меньше десяти часов, без готового эксплоита, руками одного оператора.
Для всех, кто использует Marimo в продакшне или просто держит его доступным из сети, обновление до версии 0.23.0 — вопрос не плана на следующий спринт, а ближайших минут.

Изображение носит иллюстративный характер
Marimo — это инструмент с открытым исходным кодом, который используется в области Data Science и анализа данных. Не самый массовый продукт, далеко не корпоративный гигант. Но именно это и показательно: атакующим всё равно, насколько популярна платформа. Если приложение торчит в интернет и для него вышел критический адвайзори — оно автоматически попадает в прицел.
Уязвимость получила оценку CVSS 9.3 и классифицирована как предаутентификационное удалённое выполнение кода (Pre-authenticated RCE). Ей подвержены все версии Marimo вплоть до 0.20.4 включительно. Исправление появилось в версии 0.23.0.
Корень проблемы — в WebSocket-эндпоинте
/terminal/ws. Этот конкретный эндпоинт полностью пропускает проверку аутентификации: функция validate_auth() там попросту не вызывается. Перед установкой соединения он проверяет лишь режим работы и поддержку платформы — и всё. Причём другие WebSocket-эндпоинты того же приложения (например, /ws) с аутентификацией работают корректно. В результате неаутентифицированный атакующий может одним WebSocket-подключением без каких-либо учётных данных получить полноценную интерактивную PTY-оболочку и выполнять произвольные системные команды на открытом экземпляре Marimo. Самое интересное тут — поведение атакующего. Sysdig определила, что это был человек-оператор, а не автоматизированный бот. Он прорабатывал список целей вручную. Никакого публичного PoC-эксплоита на момент атаки не существовало — злоумышленник собрал рабочий эксплоит непосредственно из текста адвайзори.
Атакующий подключился к ханипоту 4 раза в течение 90 минут, с паузами между сессиями. Подключившись к незащищённому
/terminal/ws, он начал ручную разведку файловой системы. Через считанные минуты уже шла целенаправленная попытка извлечь данные из файла .env — типичного хранилища секретов, API-ключей и паролей. Параллельно шёл поиск SSH-ключей и чтение различных файлов. Примерно через час злоумышленник вернулся, чтобы повторно обратиться к содержимому
.env и — любопытная деталь — проверить, не проникли ли на ту же систему другие атакующие за прошедшее время. Видимо, конкуренция в этой среде достаточно жёсткая, чтобы об этом задумываться. При этом никаких дополнительных вредоносных нагрузок на ханипоте обнаружено не было. Ни криптомайнеров, ни бэкдоров — ничего. Похоже, атакующего интересовали исключительно секреты и учётные данные, хранящиеся на сервере.
Адвайзори опубликовали разработчики Marimo ранее на этой неделе. Sysid зафиксировала инцидент практически моментально. Этот эпизод довольно чётко показывает, в каком темпе сейчас происходит переход от раскрытия уязвимости к её эксплуатации: меньше десяти часов, без готового эксплоита, руками одного оператора.
Для всех, кто использует Marimo в продакшне или просто держит его доступным из сети, обновление до версии 0.23.0 — вопрос не плана на следующий спринт, а ближайших минут.