Marimo 关键预认证 RCE 漏洞遭主动利用
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住关键点。 文章主要讲的是Marimo平台的一个严重漏洞被迅速利用。漏洞编号CVE-2026-39987,评分很高,意味着影响大。攻击者在漏洞公开后10小时内就开始行动,窃取敏感信息。Marimo是一个受欢迎的开源Python笔记本平台,用户很多。 漏洞的原因是WebSocket端点没有认证检查,允许任何人执行远程代码。攻击者利用这个漏洞窃取了.env文件和SSH密钥等信息。Marimo已经发布了修复版本,并建议用户升级和采取其他安全措施。 总结的时候要包括:漏洞名称、评分、影响范围、攻击者行动速度、漏洞原因、攻击行为以及修复建议。确保在100字以内简洁明了地表达这些内容。 </think> Marimo开源Python笔记本平台曝出高危漏洞CVE-2026-39987,允许攻击者无需认证执行远程代码。该漏洞源于未认证的WebSocket终端暴露,攻击者可在披露后10小时内迅速利用窃取敏感信息。Marimo已发布修复版本,建议用户立即升级并采取安全措施防止进一步攻击。 2026-4-13 03:28:0 Author: hackernews.cc(查看原文) 阅读量:12 收藏

HackerNews 编译,转载请注明出处:

黑客在Marimo开源响应式Python笔记本平台漏洞公开披露仅10小时后即开始利用。

该漏洞编号CVE-2026-39987,GitHub评分9.3(满分10分),允许在Marimo 0.20.4及更早版本中无需认证执行远程代码。

据云安全公司Sysdig研究人员称,攻击者根据开发者公告信息创建利用程序,立即用于窃取敏感信息的攻击。

Marimo是开源Python笔记本环境,通常供数据科学家、机器学习/AI从业者、研究人员和构建数据应用或仪表盘的开发者使用。该项目相当热门,拥有2万个GitHub星标和1000个分支。

CVE-2026-39987源于WebSocket端点’/terminal/ws’在未进行适当认证检查的情况下暴露交互式终端,允许任何未经认证的客户端连接。这直接授予完整交互式shell访问权限,以与Marimo进程相同的权限运行。

Marimo于4月8日披露该漏洞,昨日发布0.23.0版本修复。开发者指出,该漏洞影响将Marimo部署为可编辑笔记本的用户,以及在编辑模式下使用–host 0.0.0.0将Marimo暴露至共享网络的用户。

野外利用

据Sysdig称,漏洞详情披露后12小时内,125个IP地址开始侦察活动。披露后不到10小时,研究人员观察到首次利用尝试——一起凭证窃取行动。

攻击者首先通过连接/terminal/ws端点并执行简短脚本序列确认远程命令执行来验证漏洞,数秒内断开连接。

随后,他们重新连接并开始手动侦察,发出pwd、whoami和ls等基本命令了解环境,然后尝试目录导航和检查SSH相关位置。

接下来,攻击者专注于凭证收集,立即瞄准.env文件并提取环境变量,包括云凭证和应用密钥。然后尝试读取工作目录中的其他文件,继续探测SSH密钥。

整个凭证访问阶段在不到三分钟内完成,Sysdig本周报告指出。

大约一小时后,攻击者使用相同利用序列返回进行第二次利用会话。

研究人员称,攻击背后似乎是”有条不紊的操作者”,采用手动而非自动化脚本,专注于高价值目标如窃取.env凭证和SSH密钥。攻击者未尝试安装持久化、部署挖矿程序或后门,表明这是一次快速、隐蔽的行动。

建议Marimo用户立即升级至0.23.0版本,监控’/terminal/ws’的WebSocket连接,通过防火墙限制外部访问,并轮换所有暴露的密钥。如无法升级,有效缓解措施是完全阻止或禁用对’/terminal/ws’端点的访问。


消息来源:bleepingcomputer.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/64099
如有侵权请联系:admin#unsafe.sh