CVE-2026-39987

Marimo Marimo

КРИТИЧЕСКИЙ

Вероятность (EPSS) 79.6%
Тяжесть (CVSS) CVSS 9.8
Дата обнаружения

2026-04-23

Профиль угрозы (Вектор)
Доступ
Сеть
Сложность
Низкая
Привилегии
Не требуются
Жертва
Бездействует
Строка: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Официальное описание

Marimo contains an pre-authorization remote code execution vulnerability, allowing an unauthenticated attacked to shell access and execute arbitrary system commands.

Технический анализ и план устранения

Суть уязвимости

CVE-2026-39987 представляет собой критическую уязвимость типа Pre-authorization Remote Code Execution (RCE) в open-source редакторе Marimo. Проблема заключается в недостаточной фильтрации входных данных в эндпоинтах, доступных до прохождения аутентификации. Это позволяет удаленному неавторизованному злоумышленнику внедрять системные команды и получать полный доступ к оболочке (shell) сервера, на котором запущен экземпляр Marimo.

Как исправить

Основным способом устранения является обновление пакета marimo до версии, в которой исправлена данная ошибка (рекомендуется версия 0.10.0 или выше, в зависимости от официального патча).

Проверьте текущую версию:

marimo --version

Обновите marimo через менеджер пакетов pip:

pip install --upgrade marimo

Если вы используете conda:

conda update marimo

Перезапустите все активные процессы marimo для применения изменений.

Временные меры

Если немедленное обновление невозможно, примените следующие защитные механизмы:

Ограничьте доступ к сетевому интерфейсу, на котором запущен marimo, разрешив подключения только с доверенных IP-адресов через Firewall:

iptables -A INPUT -p tcp --dport 2718 -s 127.0.0.1 -j ACCEPT

Запускайте marimo с обязательным флагом авторизации по токену:

marimo edit --token-required

Изолируйте среду выполнения, запустив приложение внутри контейнера с ограниченными правами пользователя (non-root):

docker run -u 1000:1000 -p 2718:2718 marimo/marimo

Используйте Reverse Proxy (например, Nginx) перед marimo для настройки базовой аутентификации (Basic Auth) на уровне веб-сервера.

Обсуждение и опыт коллег
0
Чтобы оставить комментарий, необходимо войти или зарегистрироваться.

Пока никто не поделился опытом.
Станьте первым!