Een bedreigingsactor heeft een exploit ontwikkeld voor een kritieke kwetsbaarheid in Marimo en begon deze ongeveer negen uur na de openbare bekendmaking te gebruiken, meldt cloudbeveiligingsbedrijf Sysdig. Marimo is een open source reactief notebook voor Python, bedoeld om consistentie te waarborgen tussen code, uitvoer en programmastatus. Het project heeft ongeveer 20.000 sterren op GitHub.

Op 8 april maakten de beheerders van het platform een kwetsbaarheid bekend onder CVE-2026-39987, met een CVSS-score van 9.3. Het betreft een ongeauthenticeerde remote code execution (RCE) fout, veroorzaakt door het ontbreken van authenticatiecontrole op het terminal WebSocket-eindpunt. Hierdoor kunnen aanvallers zonder authenticatie een volledige interactieve shell verkrijgen en willekeurige systeemcommando's uitvoeren. De beheerders leggen uit dat in tegenstelling tot andere WebSocket-eindpunten, zoals /ws, die de functie validate_auth() aanroepen, het /terminal/ws-eindpunt alleen de uitvoeringsmodus en platformondersteuning controleert en authenticatie volledig overslaat.

Volgens Sysdig werd de eerste exploitatie van de kwetsbaarheid waargenomen 9 uur en 41 minuten na publicatie van het beveiligingsadvies. Hoewel er geen proof-of-concept beschikbaar was, bouwde de aanvaller een werkende exploit op basis van de beschrijving in het advies en gebruikte deze om inloggegevens te stelen. De aanvaller maakte verbinding met het ongeauthenticeerde terminal-eindpunt en verkende handmatig de gecompromitteerde omgeving.

Sysdig meldt dat de exploitatieactiviteit afkomstig was van één IP-adres, terwijl nog eens 125 IP-adressen betrokken waren bij verkennende activiteiten zoals portscans en HTTP-probes. Tijdens een aanval die werd opgevangen door een Sysdig honeypot, maakte de bedreigingsactor verbinding met het kwetsbare terminal WebSocket-eindpunt, voerde twee minuten later handmatige verkenning uit en keerde zes minuten later terug om bestanden met inloggegevens te exfiltreren. Daarnaast probeerde de aanvaller alle bestanden in de doelmap te lezen en zocht naar SSH-sleutels. De gehele operatie duurde volgens Sysdig minder dan drie minuten.

Alle Marimo-versies tot en met 0.20.4 zijn kwetsbaar voor CVE-2026-39987. Gebruikers wordt geadviseerd te updaten naar versie 0.23.0 of hoger, waarin de kwetsbaarheid is verholpen.