HackerNews 编译,转载请注明出处:
黑客在Marimo开源响应式Python笔记本平台漏洞公开披露仅10小时后即开始利用。
该漏洞编号CVE-2026-39987,GitHub评分9.3(满分10分),允许在Marimo 0.20.4及更早版本中无需认证执行远程代码。
据云安全公司Sysdig研究人员称,攻击者根据开发者公告信息创建利用程序,立即用于窃取敏感信息的攻击。
Marimo是开源Python笔记本环境,通常供数据科学家、机器学习/AI从业者、研究人员和构建数据应用或仪表盘的开发者使用。该项目相当热门,拥有2万个GitHub星标和1000个分支。
CVE-2026-39987源于WebSocket端点’/terminal/ws’在未进行适当认证检查的情况下暴露交互式终端,允许任何未经认证的客户端连接。这直接授予完整交互式shell访问权限,以与Marimo进程相同的权限运行。
Marimo于4月8日披露该漏洞,昨日发布0.23.0版本修复。开发者指出,该漏洞影响将Marimo部署为可编辑笔记本的用户,以及在编辑模式下使用–host 0.0.0.0将Marimo暴露至共享网络的用户。
野外利用
据Sysdig称,漏洞详情披露后12小时内,125个IP地址开始侦察活动。披露后不到10小时,研究人员观察到首次利用尝试——一起凭证窃取行动。
攻击者首先通过连接/terminal/ws端点并执行简短脚本序列确认远程命令执行来验证漏洞,数秒内断开连接。
随后,他们重新连接并开始手动侦察,发出pwd、whoami和ls等基本命令了解环境,然后尝试目录导航和检查SSH相关位置。
接下来,攻击者专注于凭证收集,立即瞄准.env文件并提取环境变量,包括云凭证和应用密钥。然后尝试读取工作目录中的其他文件,继续探测SSH密钥。
整个凭证访问阶段在不到三分钟内完成,Sysdig本周报告指出。
大约一小时后,攻击者使用相同利用序列返回进行第二次利用会话。
研究人员称,攻击背后似乎是”有条不紊的操作者”,采用手动而非自动化脚本,专注于高价值目标如窃取.env凭证和SSH密钥。攻击者未尝试安装持久化、部署挖矿程序或后门,表明这是一次快速、隐蔽的行动。
建议Marimo用户立即升级至0.23.0版本,监控’/terminal/ws’的WebSocket连接,通过防火墙限制外部访问,并轮换所有暴露的密钥。如无法升级,有效缓解措施是完全阻止或禁用对’/terminal/ws’端点的访问。
消息来源:bleepingcomputer.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文