Kritična ranljivost v Marimo omogoča izvajanje kode brez avtentikacije

Varnostni raziskovalci opozarjajo na aktivno izkoriščanje kritične ranljivosti v Marimo, odprtokodnem Python okolju za razvoj interaktivnih zvezkov. Ranljivost omogoča izvajanje poljubne kode na strežnikih brez potrebne avtentikacije, kar predstavlja resno nevarnost za vse uporabnike.

Marimo je pridobil priljubljenost kot moderna alternativa Jupyter zvezkom, saj ponuja reaktivno izvajanje kode in boljšo integracijo z Git sistemom. Vendar je prav njegova dostopnost postala varnostna pomanjkljivost, ki jo zdaj aktivno izkoriščajo napadalci za vdore v sisteme.

Ranljivost, klasificirana kot pre-authentication RCE (Remote Code Execution), napadalcem omogoča, da brez kakršnih koli prijavnih podatkov ali predhodne avtentikacije izvajajo poljubne ukaze na ciljnem strežniku. To pomeni, da lahko napadalec že z enostavnim HTTP zahtevkom prevzame popoln nadzor nad sistemom.

Varnostni strokovnjaki poročajo, da napadalci ranljivost trenutno izkoriščajo predvsem za krajo poverilnic, nameščanje rudarjev kriptovalut in vzpostavljanje vztrajnega dostopa do kompromitiranih sistemov. Zaznan je bil tudi poskus širitve lateralnega gibanja v omrežjih organizacij.

Razvijalci Marimo so že izdali varnostno posodobitev, ki odpravlja kritično ranljivost. Vse organizacije, ki uporabljajo Marimo v produkcijskih ali razvojnih okoljih, morajo nemudoma posodobiti na najnovejšo različico. Posebej ranljivi so javno dostopni strežniki in razvojna okolja brez dodatnih varnostnih plasti.

Strokovnjaki priporočajo takojšnjo posodobitev, pregled dnevnikov dostopa za odkrivanje morebitnih kompromitacij ter implementacijo dodatnih varnostnih ukrepov, kot so omrežna segmentacija in omejitve dostopa na ravni požarnega zidu. V primeru suma na kompromitacijo je potrebna takojšnja rotacija vseh poverilnic in podrobna forenzična analiza prizadetih sistemov.

Incident ponovno opozarja na pomembnost hitrega nameščanja varnostnih popravkov ter potrebo po večplastni varnostni strategiji, še posebej pri uporabi odprtokodnih razvojnih orodij v produkcijskih okoljih.


Vir: https://www.bleepingcomputer.com/news/security/critical-marimo-pre-auth-rce-flaw-now-under-active-exploitation/
Originalna objava: 2026-04-12
Članek je pripravljen na osnovi tujega vira s pomočjo AI in prilagojen za slovenskega bralca.

Deli z drugimi:

Leave a Reply