Kritična Marimo ranjivost zloupotrebljena za manje od 10 sati od objave
CSO prenosi da je kritična ranjivost CVE-2026-39987 u Marimo Python notebook platformi iskorišćena u praksi za manje od 10 sati od javne objave. Propust omogućava neautentifikovanom napadaču da preko terminal WebSocket endpoint-a dobije pun interaktivni shell i izvršava sistemske komande na izloženom serveru, a pogođene su sve verzije pre 0.23.0. Sysdig navodi da je na honeypot sistemima prvi napad primećen posle 9 sati i 41 minuta, a da su AWS ključevi i drugi kredencijali pronađeni i pročitani za manje od tri minuta.
Neprijatan deo priče je brzina: između objave i stvarne zloupotrebe više skoro da nema zaštitnog vremena. Za timove koji ovakve alate drže javno dostupnim to znači da patching, izolacija servisa i rotacija tajni više ne mogu da čekaju redovan ciklus održavanja.
- Odmah ažurirati Marimo na verziju 0.23.0 ili noviju
- Blokirati spoljašnji pristup Marimo instancama ili ih staviti iza autentifikovanog proxy-ja
- Sve javno dostupne ranjive instance tretirati kao potencijalno kompromitovane
- Rotirati AWS ključeve, API tokene i druge kredencijale koji su bili smešteni na pogođenim serverima
- Pregledati logove i shell tragove kako bi se utvrdilo da li je bilo neautorizovanog pristupa preko terminal endpoint-a