180 секунд - за этот срок злоумышленник успевает выкачать все пароли из файлов вашего проекта
NewsMakerКритическая уязвимость в Marimo позволила злоумышленникам забирать ключи от облачных сервисов.
Хакерам хватило всего нескольких часов, чтобы превратить свежую уязвимость в рабочий инструмент для атак. Уже через десять часов после публикации информации о проблеме в платформе Marimo начались реальные попытки взлома .
В центре внимания – критическая уязвимость удалённого выполнения кода без авторизации в версиях Marimo 0.20.4 и более ранних. Проблема получила идентификатор CVE-2026-39987 и оценку по CVSS 9,3 из 10. Уязвимость затрагивает среду для работы с Python-ноутбуками, которую активно используют разработчики, специалисты по анализу данных и машинному обучению.
Причина кроется в конечной точке WebSocket «/terminal/ws», которая открывает интерактивный терминал без проверки доступа. Любой пользователь может подключиться и получить полноценную командную оболочку с теми же правами, что и у процесса Marimo.
Разработчики раскрыли проблему 8 апреля и на следующий день выпустили обновление 0.23.0 с исправлением. Уязвимость особенно опасна для тех, кто запускал Marimo в режиме редактирования и открывал доступ к сервису в сети с помощью параметра «--host 0.0.0.0». Специалисты Sysdig зафиксировали , что уже в первые 12 часов после публикации информации 125 IP-адресов начали проверять системы на наличие уязвимости. Первая реальная атака произошла менее чем через десять часов.
Хакерам хватило всего нескольких часов, чтобы превратить свежую уязвимость в рабочий инструмент для атак. Уже через десять часов после публикации информации о проблеме в платформе Marimo начались реальные попытки взлома .
В центре внимания – критическая уязвимость удалённого выполнения кода без авторизации в версиях Marimo 0.20.4 и более ранних. Проблема получила идентификатор CVE-2026-39987 и оценку по CVSS 9,3 из 10. Уязвимость затрагивает среду для работы с Python-ноутбуками, которую активно используют разработчики, специалисты по анализу данных и машинному обучению.
Причина кроется в конечной точке WebSocket «/terminal/ws», которая открывает интерактивный терминал без проверки доступа. Любой пользователь может подключиться и получить полноценную командную оболочку с теми же правами, что и у процесса Marimo.
Разработчики раскрыли проблему 8 апреля и на следующий день выпустили обновление 0.23.0 с исправлением. Уязвимость особенно опасна для тех, кто запускал Marimo в режиме редактирования и открывал доступ к сервису в сети с помощью параметра «--host 0.0.0.0». Специалисты Sysdig зафиксировали , что уже в первые 12 часов после публикации информации 125 IP-адресов начали проверять системы на наличие уязвимости. Первая реальная атака произошла менее чем через десять часов.