Explotación Activa de Vulnerabilidad RCE en la Plataforma Marimo a Menos de 10 Horas de su Divulgación 

Se ha emitido una alerta de seguridad de criticidad máxima tras confirmarse la explotación activa de una vulnerabilidad Zero-Day en Marimo, una popular plataforma de código abierto de notebooks interactivos en Python. Registrado bajo el CVE-2026-39987 (CVSS v4.0 de 9.3), este fallo de Ejecución Remota de Código (RCE) pre-autenticación subraya la velocidad extrema de los cibercriminales actuales: según el equipo de investigación de Sysdig, el primer ataque exitoso ocurrió tan solo 9 horas y 41 minutos después de que se publicara el aviso de seguridad inicial, derivando en el robo de credenciales críticas de la nube. 


Anatomía del Ataque

La vulnerabilidad radica en una falla estructural de control de acceso dentro de la comunicación en tiempo real de la aplicación. 

  • Evasión de Autenticación: A diferencia de otros endpoints de la plataforma que aplican correctamente la función validate_auth(), el endpoint del WebSocket /terminal/ws omite por completo esta validación de seguridad. 
  • Conexión Directa: Un atacante no autenticado en Internet puede solicitar una única conexión a este WebSocket específico. 
  • Obtención de Shell Interactiva: Al omitirse la validación, la plataforma le otorga inmediatamente al atacante una shell de pseudo-terminal (PTY) interactiva. Esta consola se ejecuta con los mismos privilegios del proceso subyacente de Marimo en el servidor del usuario. 
  • Exfiltración Rápida: En el incidente documentado (originado desde la IP maliciosa 49.207.56.74), el atacante no necesitó crear payloads complejos. Usó comandos de sistema estándar para explorar el host y, en menos de tres minutos, localizó y exfiltró el archivo oculto .env. 

Impacto

Al tratarse de entornos de ciencia de datos y desarrollo (similares a Jupyter Notebooks), el impacto del compromiso de Marimo es catastrófico para la infraestructura de la organización: 

  • Compromiso Total de la Nube: El archivo .env robado en los ataques recientes contenía claves de acceso a AWS (Amazon Web Services) y secretos críticos de la aplicación. Esto permite a los actores de amenazas escalar sus privilegios más allá del servidor inicial, comprometiendo bases de datos y repositorios corporativos alojados en la nube. 
  • Control del Host: La obtención de una shell con privilegios otorga al cibercriminal la capacidad de instalar malware secundario (como ransomware o mineros de criptomonedas) e integrarse en la red interna para movimientos laterales. 

Recomendaciones y Mitigación

La vulnerabilidad afecta a todas las instalaciones de Marimo en sus versiones 0.20.4 y anteriores. Es mandatorio ejecutar las siguientes acciones de respuesta a incidentes: 

  • Actualización Inmediata (Parcheo Crítico): Se debe actualizar de forma urgente cualquier instancia de Marimo expuesta a la red corporativa o a Internet público a la versión 0.23.0 o superior, la cual ya incluye el parche que asegura el endpoint del terminal. 
  • Aislamiento Temporal: Si el parcheo no puede realizarse de forma inmediata, configure los cortafuegos perimetrales o proxies inversos para bloquear todo el tráfico externo dirigido a la ruta /terminal/ws. 
  • Rotación de Credenciales por Compromiso Asumido: Todo entorno que haya estado expuesto ejecutando una versión vulnerable de Marimo debe considerarse comprometido de forma proactiva. Deben rotarse inmediatamente todas las claves de API, credenciales de AWS, contraseñas de bases de datos y llaves SSH que estuvieran configuradas en los archivos de entorno o en la máquina host. 
  • Arquitectura Segura: A nivel estructural, se recomienda no exponer directamente a Internet plataformas de notebooks de desarrollo. Su acceso debe estar invariablemente protegido detrás de una VPN corporativa, una arquitectura Zero Trust Network Access (ZTNA) o, como mínimo, mediante una fuerte capa de autenticación en el proxy inverso (ej. SSO/SAML). 

Related Post