Iscriviti al webinar gratuito del 28 Aprile per diventare Ethical Hacker! Scopri di più
Marimo sotto attacco lampo (CVE-2026-39987): RCE via WebSocket, shell remota in 10 ore dalla disclosure
Una vulnerabilita critica in Marimo, notebook open source Python usato per data science e analisi, e stata sfruttata in tempi record dopo la divulgazione pubblica. Il problema, identificato come CVE 2026 39987 con punteggio CVSS 9.3, consente una remote code execution pre autenticazione e riguarda tutte le versioni fino alla 0.20.4.
La correzione e disponibile nella versione 0.23.0, rendendo prioritario l aggiornamento per chi espone istanze Marimo su Internet.
Il punto debole risiede in un endpoint WebSocket dedicato al terminale, raggiungibile al percorso /terminal/ws. A differenza di altri endpoint che applicano controlli di autenticazione, questo canale accetta connessioni verificando solo modalita di esecuzione e supporto della piattaforma, saltando la validazione delle credenziali. In pratica un attaccante non autenticato puo ottenere una shell PTY interattiva e lanciare comandi di sistema arbitrari con una singola connessione WebSocket, trasformando un servizio di notebook in un accesso remoto completo.
Le osservazioni su attivita reali mostrano che i primi tentativi di sfruttamento sono arrivati entro circa dieci ore dalla pubblicazione dell avviso, anche senza codice PoC disponibile. In uno scenario di honeypot l operatore ha condotto ricognizione manuale esplorando file system e contenuti sensibili, con particolare interesse per il file .env, spesso usato per variabili di ambiente e segreti applicativi. Sono stati inoltre cercati elementi tipici di escalation e persistenza come chiavi SSH e file di configurazione, con sessioni ripetute nell arco di circa novanta minuti, coerenti con un attaccante umano che verifica bersagli e risultati.
Un aggiornamento successivo ha collegato lo sfruttamento della falla a catene post exploitation piu strutturate, includendo estrazione di variabili di ambiente, reverse shell, enumerazione di database e movimento laterale. In alcune campagne e stato osservato il download di script tramite curl da risorse pubbliche, con installazione di un binario usato per persistenza su Linux e macOS attraverso systemd utente, crontab e LaunchAgent. Questo tipo di evoluzione evidenzia quanto rapidamente una vulnerabilita RCE possa diventare un vettore per malware multipiattaforma e infrastrutture di comando e controllo decentralizzate.
Per ridurre il rischio e fondamentale applicare subito la patch, limitare l esposizione di Marimo, proteggere gli endpoint WebSocket dietro autenticazione e controlli di rete, e ruotare segreti potenzialmente esposti come token API e chiavi SSH, soprattutto su workstation di sviluppatori e data scientist che spesso contengono credenziali cloud e accessi interni.