Marimo

Vulnerabilidade crítica no Marimo é explorada rapidamente após divulgação

Uma vulnerabilidade de segurança crítica foi identificada no Marimo, um notebook Python de código aberto voltado para ciência de dados, e foi explorada em menos de 10 horas após sua divulgação pública. A falha, classificada como CVE-2026-39987 com um escore CVSS de 9.3, permite a execução remota de código sem autenticação em todas as versões do Marimo até a 0.20.4. A vulnerabilidade reside no endpoint WebSocket /terminal/ws, que não valida a autenticação, permitindo que atacantes obtenham um shell interativo completo e executem comandos do sistema. A Sysdig observou a primeira tentativa de exploração apenas 9 horas e 41 minutos após a divulgação, onde um ator desconhecido acessou um sistema honeypot e começou a explorar o sistema, buscando dados sensíveis como chaves SSH e o arquivo .env. A rapidez com que as falhas recém-divulgadas estão sendo exploradas indica que os atacantes monitoram atentamente as divulgações de vulnerabilidades, o que reduz o tempo disponível para que os defensores respondam. Isso ressalta que qualquer aplicação exposta à internet com uma vulnerabilidade crítica é um alvo, independentemente de sua popularidade.