TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 / 攻撃技術 に関する「個人」の調査・研究

Critical Marimo pre-auth RCE flaw now under active exploitation

【要点】

◎Marimoに認証不要のRCE脆弱性が発見され公開直後に悪用開始。攻撃者は.envやSSH鍵を窃取する迅速な侵害を実行した。 (BleepingComputer)


【訳】

マリモの重大な事前認証不要のRCE脆弱性が、現在積極的に悪用されている


【図表】


認証情報の窃取 (Sysdig)
出典: https://www.bleepingcomputer.com/news/security/critical-marimo-pre-auth-rce-flaw-now-under-active-exploitation/


【要約】

Pythonノートブック環境Marimoに認証不要でリモートコード実行が可能な重大脆弱性(CVE-2026-39987)が発見され、公開から約10時間で実際の攻撃に悪用された。原因はWebSocketエンドポイントの認証不備で、攻撃者は対話型シェルへアクセスし、.envファイルやSSH鍵などの機密情報を数分で窃取した。攻撃は手動操作による迅速な偵察と情報収集に特化しており、持続化は試みていない。利用者には速やかなアップデートと外部アクセス制御が強く推奨されている。


【ニュース】

◆Critical Marimo pre-auth RCE flaw now under active exploitation (BleepingComputer, 2026/04/12 10:20)
[マリモの重大な事前認証不要のRCE脆弱性が、現在積極的に悪用されている]
https://www.bleepingcomputer.com/news/security/critical-marimo-pre-auth-rce-flaw-now-under-active-exploitation/


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023