Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad RCE de Marimo explotada en menos de 10 horas tras su divulgación


Una vulnerabilidad crítica fue revelada en Marimo, una plataforma de cuadernos Python reactivos de código abierto. Menos de 10 horas después, los atacantes lograron explotar la falla para robar credenciales sensibles en la nube, lo que subraya la velocidad extrema de los actores de amenazas modernos. La vulnerabilidad de seguridad está formalmente registrada como CVE-2026-39987 (anteriormente GHSA-2679-6mx9-h9xc) y tiene una puntuación CVSS v4.0 crítica de 9.3.



Se ha revelado una vulnerabilidad crítica en Marimo, una plataforma de cuadernos Python reactivos de código abierto. Menos de 10 horas después, los atacantes lograron explotar la falla para robar credenciales sensibles en la nube, lo que destaca la velocidad extrema de los actores de amenazas modernos.

La falla de seguridad está formalmente registrada como CVE-2026-39987 (anteriormente GHSA-2679-6mx9-h9xc) y tiene una puntuación CVSS v4.0 crítica de 9.3.

Se trata de una vulnerabilidad de Ejecución Remota de Código (RCE) pre-autenticación que afecta específicamente al endpoint /terminal/ws de WebSocket de la aplicación Marimo.

A diferencia de otros endpoints de WebSocket que aplican correctamente la autenticación mediante la llamada a validate_auth(), la ruta /terminal/ws omite por completo esta validación.

Explotación de la vulnerabilidad RCE en Marimo

Este descuido permite que cualquier atacante no autenticado establezca una única conexión WebSocket y reciba al instante un shell interactivo de pseudo-terminal (PTY) completo.

Como el shell se ejecuta con los privilegios del proceso de Marimo, los atacantes pueden ejecutar comandos arbitrarios del sistema y explorar el host subyacente sin necesidad de crear payloads complejos.

En el momento del ataque, no había disponible ningún código de prueba de concepto (PoC) público. El atacante construyó manualmente un exploit funcional directamente a partir de los detalles técnicos proporcionados en el aviso.

Durante la intrusión, el atacante ejecutó un script de validación estructurado antes de pasar a un reconocimiento manual.

Según el Equipo de Investigación de Amenazas de Sysdig, el primer intento de explotación ocurrió solo 9 horas y 41 minutos después de la publicación del aviso.

En menos de tres minutos tras obtener acceso, el actor de la amenaza localizó y exfiltró con éxito el archivo .env que contenía claves de acceso de AWS y secretos de aplicaciones críticos.

Este incidente demuestra que los actores de amenazas monitorean avisos para atacar software de nicho como Marimo (~20.000 estrellas en GitHub), afectando a versiones hasta la 0.20.4.

Los equipos de seguridad deben aplicar inmediatamente las siguientes acciones para proteger sus entornos:

  • Actualizar las instalaciones de Marimo a la versión parcheada 0.23.0 o superior de inmediato.
  • Restringir el acceso externo al endpoint /terminal/ws si no es posible aplicar el parche de forma inmediata.
  • Auditar las variables de entorno y los archivos .env en cualquier instancia de Marimo previamente expuesta.
  • Rotar todas las credenciales potencialmente comprometidas, incluyendo claves de AWS, claves API, contraseñas de bases de datos y claves SSH.
  • Implementar una capa de autenticación o un proxy inverso antes de exponer plataformas de cuadernos a Internet.

Indicador de compromiso: 49.207.56[.]74 identificado como la IP de origen que explotó un terminal WebSocket y robó credenciales.


Fuentes:
https://cybersecuritynews.com/marimo-rce-vulnerability-exploited/



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.