Falha crítica de RCE no Marimo é explorada ativamente antes da autenticação
13 de Abril de 2026

Hackers começaram a explorar uma vulnerabilidade crítica na plataforma open-source Marimo, um notebook reativo em Python, apenas 10 horas após a divulgação pública da falha.

O problema permite execução remota de código sem autenticação nas versões 0.20.4 e anteriores.

Identificada como CVE-2026-39987 , a vulnerabilidade recebeu nota crítica de 9,3 em 10 no GitHub.

Segundo pesquisadores da empresa de cloud security Sysdig, os atacantes criaram um exploit com base nas informações do aviso do desenvolvedor e passaram a usá-lo imediatamente em ataques que exfiltravam dados sensíveis.

O Marimo é um ambiente open-source de notebooks em Python, geralmente usado por cientistas de dados, profissionais de ML e AI, pesquisadores e desenvolvedores que criam aplicações de dados ou dashboards.

O projeto tem certa popularidade, com 20 mil stars no GitHub e 1 mil forks.

A CVE-2026-39987 é causada pelo endpoint WebSocket `/terminal/ws`, que expõe um terminal interativo sem as devidas verificações de autenticação, permitindo conexões de qualquer cliente não autenticado.

Na prática, isso dá acesso direto a um shell interativo completo, executado com os mesmos privilégios do processo do Marimo.

A falha foi divulgada pelo Marimo em 8 de abril e corrigida ontem com o lançamento da versão 0.23.0.

Os desenvolvedores informaram que o problema afeta usuários que implantaram o Marimo como um notebook editável e também aqueles que o expuseram a uma rede compartilhada usando `--host 0.0.0.0` no modo de edição.

Nas primeiras 12 horas após a divulgação dos detalhes da vulnerabilidade, 125 endereços IP iniciaram atividades de reconnaissance, segundo a Sysdig.

Em menos de 10 horas após a divulgação, os pesquisadores já observavam a primeira tentativa de exploração em uma operação de roubo de credenciais.

O atacante primeiro validou a falha conectando-se ao endpoint `/terminal/ws` e executando uma sequência curta de comandos para confirmar a execução remota, encerrando a conexão em poucos segundos.

Pouco depois, voltou a se conectar e iniciou uma reconnaissance manual, usando comandos básicos como `pwd`, `whoami` e `ls` para entender o ambiente, seguido por tentativas de navegação em diretórios e verificações de locais relacionados a SSH.

Em seguida, o invasor passou a buscar credenciais, mirando imediatamente o arquivo `.env` e extraindo variáveis de ambiente, incluindo credenciais de cloud e secrets da aplicação.

Depois, tentou ler outros arquivos no diretório de trabalho e continuou investigando a presença de chaves SSH.

Toda a fase de acesso a credenciais foi concluída em menos de três minutos, segundo relatório da Sysdig publicado nesta semana.

Cerca de uma hora depois, o atacante retornou para uma segunda sessão de exploração usando a mesma sequência de exploit.

Os pesquisadores afirmam que o ataque parece ter sido conduzido por um “operador metódico”, com abordagem manual e não por scripts automatizados, focado em objetivos de alto valor, como o roubo de credenciais do `.env` e chaves SSH.

Não houve tentativa de instalar persistence, implantar cryptominers ou backdoors, o que indica uma operação rápida e furtiva.

Usuários do Marimo são recomendados a atualizar imediatamente para a versão 0.23.0, monitorar conexões WebSocket para `/terminal/ws`, restringir o acesso externo por firewall e rotacionar todos os secrets expostos.

Se a atualização não for possível, uma medida eficaz de mitigação é bloquear ou desativar completamente o acesso ao endpoint `/terminal/ws`.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...