Falha crítica de pré-autenticação do RCE do Marimo agora sob exploração ativa

🇧🇷 PT 🇺🇸 EN

Sun, 12 Apr 2026

← Voltar

Resumo Executivo

Uma vulnerabilidade crítica de execução remota de código no Marimo foi explorada 10 horas após a divulgação, arriscando a exposição de dados confidenciais.

Detalhes

Os hackers começaram a explorar uma vulnerabilidade crítica na plataforma de notebook Python reativa de código aberto Marimo apenas 10 horas após sua divulgação pública. A falha permite a execução remota de código sem autenticação nas versões 0.20.4 e anteriores do Marimo. Ele foi rastreado como CVE-2026-39987 e o GitHub o avaliou com uma pontuação crítica de 9,3 em 10. De acordo com pesquisadores da empresa de segurança em nuvem Sysdig, os invasores criaram uma exploração a partir das informações do comunicado do desenvolvedor e imediatamente começaram a usá-la em ataques que exfiltravam informações confidenciais.

Marimo é um ambiente de notebook Python de código aberto, normalmente usado por cientistas de dados, profissionais de ML/IA, pesquisadores e desenvolvedores que criam aplicativos ou painéis de dados. É um projeto bastante popular, com 20.000 estrelas no GitHub e 1.000 forks. CVE-2026-39987 é causado pelo endpoint WebSocket ‘/terminal/ws’ expondo um terminal interativo sem verificações de autenticação adequadas, permitindo conexões de qualquer cliente não autenticado. Isto dá acesso direto a um shell totalmente interativo, rodando com os mesmos privilégios do processo Marimo.

Marimo divulgou a falha no dia 8 de abril e lançou ontem a versão 0.23.0 para solucioná-la. Os desenvolvedores observaram que a falha afeta os usuários que implantaram o Marimo como um notebook editável e aqueles que expõem o Marimo a uma rede compartilhada usando --host 0.0.0.0 no modo de edição. Exploração em liberdade Nas primeiras 12 horas após a divulgação dos detalhes da vulnerabilidade, 125 endereços IP iniciaram atividades de reconhecimento, de acordo com a Sysdig. Menos de 10 horas após a divulgação, os pesquisadores observaram a primeira tentativa de exploração em uma operação de roubo de credenciais.

O invasor primeiro validou a vulnerabilidade conectando-se ao endpoint /terminal/ws e executando uma curta sequência de script para confirmar a execução remota do comando, desconectando-se em segundos. Pouco depois, eles se reconectaram e iniciaram o reconhecimento manual, emitindo comandos básicos como pwd, whoami e ls para entender o ambiente, seguidos por tentativas de navegação de diretório e verificações de locais relacionados ao SSH. Em seguida, o invasor se concentrou na coleta de credenciais, visando imediatamente o arquivo .env e extraindo variáveis ​​de ambiente, incluindo credenciais de nuvem e segredos de aplicativos. Eles então tentaram ler arquivos adicionais no diretório de trabalho e continuaram a sondar as chaves SSH.

Roubo de credenciais Fonte: Sysdig Toda a fase de acesso às credenciais foi concluída em menos de três minutos, observa um relatório da Sysdig esta semana. Aproximadamente uma hora depois, o invasor retornou para uma segunda sessão de exploração usando a mesma sequência de exploração. Os pesquisadores dizem que por trás do ataque parece estar um “operador metódico” com uma abordagem prática, em vez de scripts automatizados, com foco em objetivos de alto valor, como roubo de credenciais .env e chaves SSH. Os invasores não tentaram instalar persistência, implantar criptomineradores ou backdoors, sugerindo uma operação rápida e furtiva.

Recomenda-se que os usuários do Marimo atualizem para a versão 0.23.0 imediatamente, monitorem as conexões WebSocket para ‘/terminal/ws’, restrinjam o acesso externo por meio de um firewall e alternem todos os segredos expostos. Se a atualização não for possível, uma mitigação eficaz é bloquear ou desabilitar totalmente o acesso ao endpoint ‘/terminal/ws’.