広く使用されているPythonノートブックフレームワークであるMarimoで、重大な認証前のリモートコード実行(RCE)脆弱性が発見され、データサイエンスとAI開発環境がシステム全体の侵害にさらされています。
Marimoは、Jupyter Notebookの代替として設計された最新のPythonノートブックフレームワークで、リアクティブなPython実行、協働編集、インタラクティブなデータワークフロー用に構築されています。
機械学習実験、AI/LLMプロトタイピング、分析ダッシュボード、研究エンジニアリングパイプラインで多く使用されており、データベース、クラウドAPI、機密情報を含む.envファイルにアクセスするDockerコンテナ内に展開されることが多いとResecurityが述べています。
この展開環境により、フレームワークは高価値のターゲットになります。1つの侵害されたMarimoインスタンスは、APIキー、クラウド認証情報、独自のデータセット、内部インフラストラクチャを露出させ、ノートブックに見えるものを完全なネットワークピボットポイントに変えることができます。
脆弱なコードはWebSocket接続を受け入れ、接続ユーザーの身元を確認することなく、すぐにpty.fork()を呼び出し、実際のインタラクティブなOSレベルのシェルを生成します。
研究者は最小限のPython WebSocketクライアントを使用した悪用を確認し、コマンド出力はリアルタイムで返されます。Nuclei検出テンプレートは、自動スキャン用にrxerium GitHubリポジトリにも公開されています。
信頼されたAIコミュニティプラットフォームをマルウェア配布チャネルとして悪用することは、これらの攻撃に運用上の隠蔽の重大な層を追加します。
すべてのMarimo バージョン ≤ 0.22.x が影響を受けます。この欠陥の悪用により、完全なデータ流出、内部インフラストラクチャ全体での横方向の移動、cronジョブまたは注入された実行パスを介した永続性、特権的な展開でのコンテナまたはホストの乗っ取りが可能になります。
インターネットに到達可能または共有環境でMarimoを実行している組織は、これを即座なパッチとプロアクティブな脅威ハンティングを必要とするアクティブなインシデントリスクとして扱う必要があります。
翻訳元: https://cyberpress.org/marimo-security-vulnerability/