Skip to main content

Python資料分析工具Marimo重大漏洞遭到利用

Posted in 業界新聞
新聞

資安公司Sysdig指出,在Marimo發布公告約10小時後,他們看到漏洞利用嘗試的跡象,而且駭客在3分鐘之內成功竊得憑證。值得留意的是,當時該漏洞尚無登記CVE編號,也沒有公開的概念驗證程式碼(PoC),攻擊者只有根據資安公告的有限資訊,就成功利用漏洞,並在未經身分驗證的情況下存取終端機端點,然後手動偵察受害環境。Sysdig提及,之前公布的Langflow漏洞CVE-2026-33017,也同樣在公布不久後就被成功利用,駭客在公布的20小時用於實際攻擊,相較之下,駭客解析Marimo的漏洞並利用,花費的時間僅有Langflow漏洞的一半。

Marimo開發團隊在公告中表明,CVE-2026-39987是預先驗證身分的遠端程式碼執行(RCE)弱點,起因是終端機的Web Socket端點缺乏身分驗證機制,未經身分驗證的攻擊者可藉此取得完整的偽終端(Pseudo-Terminal,PTY)Shell,並執行任意命令,影響0.20.4版以下的Marimo,該團隊發布0.23.0版進行修補。對於此漏洞的危險程度,GitHub將其CVSS v4.0評為9.3分(滿分10分)。

相較於Langflow或n8n,其實Marimo的知名度沒有那麼高,但為何該漏洞會被駭客盯上?Sysdig指出,該漏洞有4個特性對攻擊者相當有吸引力,首先是無須通過身分驗證,既不需憑證或權杖,也不需管理連線階段(Session)。

再者,駭客能藉由漏洞、以互動的方式存取Shell。有別於許多RCE漏洞必須使用特製的有效酬載觸發並下達每個指令,CVE-2026-39987提供了持續性的終端機環境,攻擊者可直接輸入指令並即時看到輸出結果。

另一方面,利用CVE-2026-39987的門檻並不高,攻擊者只要能建立Web Socket連線,不需製作有效酬載,或是注入程式碼,就可以取得Shell。

最後一點是Marimo存放的資料極具價值,原因是該平臺通常會與資料庫連線,存放API金鑰、雲端憑證等機敏資訊,攻擊者可於受害企業進行橫向移動。

Preview image for Marimo OSS Python Notebook RCE: From Disclosure to Exploitation in Under 10 Hours | Sysdig

Marimo OSS Python Notebook RCE: From Disclosure to Exploitation in Under 10 Hours | Sysdig

Critical marimo RCE (CVE-2026-39987) exploited within 10 hours of disclosure. Sysdig TRT details real-world attacks, credential theft in minutes, and what defenders must do now.

www.sysdig.com
View original 0 Likes 0 Boosts

Comments (0)

No comments yet.