オープンソースのMarimo Pythonノートブックプラットフォームの脆弱性は既に積極的に悪用されており、攻撃者が新たに開示された欠陥をいかに迅速に実際の攻撃に変えることができるかを強調しています。
公開開示からわずか10時間以内に、脅威アクターが実装可能な悪用コードを開発し、露出したシステムを標的にし始めました。
「脆弱性勧告の公開から9時間41分以内に、Sysdig脅威研究チーム(TRT)は野生での最初の悪用試みを観察し、完全な認証情報盗難作戦が3分以内に実行されました」と述べています。Sydigの研究者たちです。
Marimo RCE脆弱性の詳細
CVE-2026-39987として追跡されるこの脆弱性はMarimo 0.20.4以前のバージョンに影響を与え、CVSS スコア9.3が割り当てられています。
根本的には、この欠陥は認証前のリモートコード実行(RCE)を可能にし、攻撃者が認証情報を必要とせずに影響を受けたシステムへのフルアクセスを獲得することができます。
他のノートブックプラットフォームほど広く展開されていませんが、Marimoはクラウドインフラストラクチャ、API、および機密データへの直接アクセスを持つデータサイエンスおよび研究環境でよく使用されています。
これにより成功した悪用は価値があります。攻撃者は侵害されたノートブックインスタンスからより広範なインフラストラクチャへ迅速に横移動することができるためです。
脆弱性の仕組み
この問題はMariomoの/terminal/ws WebSocketエンドポイントに由来し、ユーザーにブラウザを通じてインタラクティブな疑似ターミナルシェルを提供するために設計されています。
ただし、アプリケーション内の他のWebSocketエンドポイントとは異なり、このエンドポイントは認証チェックを適用することができていません。
その結果、エンドポイントに到達できるリモートユーザーは誰でも接続を確立し、すぐにホストシステムのコマンド実行を開始できます。
この脆弱性はその単純さで注目に値し、複雑なペイロードや悪用チェーンを必要とせずに攻撃者に即座の永続的なシェルアクセスを与えます。
勧告には公開的なプルーフオブコンセプトがない場合でも、攻撃者が迅速に実装可能な悪用コードを開発するのに十分な詳細が含まれていました。
観察された悪用活動
Sysdig研究者は攻撃者が最初に単純なスクリプト化されたコマンドで脆弱性を検証し、その後環境の手動探索に移行したことを発見しました。
数分以内に、彼らはAPIキー、クラウド認証情報、データベース接続の詳細が含まれていることが多い.envなどのファイルを標的にしました。
これらの要因は脆弱性を簡単に悪用でき、その潜在的な影響範囲を増加させます。
脆弱性のパッチがリリースされました。
組織が露出を軽減する方法
この脆弱性が悪用されるスピードを考えると、組織は露出を軽減し、潜在的な影響を制限するための即座の対応が必要です。
- Marimoの最新バージョンにパッチを適用し、本番環境での展開前にパッチをテストします。
- /terminal/wsエンドポイントをブロックしてアクセスを制限・強化し、認証(MFA/SSO)を適用し、直接的なインターネット露出を回避します。
- 認証情報をローテーション・保護することで.envファイルを監査し、ハードコードされたシークレットを削除し、集中シークレット管理ソリューションを使用します。
- 最小権限を適用することでMarimoを制限されたアクセス許可で実行し、機密ファイルとリソースへのアクセスを制限します。
- WebSocket接続を追跡し、コマンド実行と異常な動作をログとランタイムセキュリティツールで監視・検出します。
- ネットワークトラフィックをセグメント化・制御することでノートブック環境を分離し、横移動を制限し、出力フィルタリングを適用します。
- インシデント対応計画をテストし、攻撃シミュレーションツールを使用します。
これらの手順を実施することで、組織は攻撃経路を制限し、検出を改善し、潜在的な侵害の影響を最小化することで、耐性を強化し、露出を軽減できます。
悪用タイムラインが急速に短縮している
このインシデントは脆弱性がいかに迅速に悪用されるかについてのより広い転換を反映しています。開示と積極的な悪用の間の時間は狭まっており、攻撃者は勧告フィードを監視し、自動化を使用して実装可能な悪用コードを迅速に開発しています。
場合によっては、ツールとAI支援分析がこのプロセスをさらに加速させ、技術的詳細の解釈を高速化し、新たに開示された欠陥を武器化するために必要な労力を削減する可能性があります。
悪用タイムラインが引き続き短縮されるため、ゼロトラストソリューションは、アクセスを継続的に検証することで組織が露出を制限するのに役立ちます。
翻訳元: https://www.esecurityplanet.com/threats/marimo-rce-flaw-exploited-within-hours-of-disclosure/