CVE-2026-39987 : faille critique CVSS 9.3 dans Marimo permet une exécution de code à distance sans authentification. Exploitation active confirmée en moins de 10 heures.
En bref
- CVE-2026-39987 (CVSS 9.3) : exécution de code à distance sans authentification dans Marimo, notebook Python open-source
- Versions affectées : Marimo <= 0.20.4 — correctif disponible en version 0.23.0
- Action urgente : mettre à jour immédiatement vers Marimo 0.23.0 ou désactiver l'accès réseau aux instances exposées
Les faits
La CVE-2026-39987, publiée le 10 avril 2026 avec un score CVSS de 9.3, affecte Marimo, une plateforme de notebooks Python utilisée en data science et analyse de données. Cette vulnérabilité critique de type pré-authentification permet à un attaquant distant d'obtenir un shell PTY complet et d'exécuter des commandes système arbitraires sans aucune authentification préalable.
Le problème réside dans l'endpoint WebSocket /terminal/ws qui ne valide pas l'authentification des connexions entrantes. Contrairement aux autres endpoints WebSocket de l'application (comme /ws) qui appellent correctement la fonction validate_auth(), l'endpoint terminal vérifie uniquement le mode d'exécution et la compatibilité plateforme avant d'accepter les connexions, contournant totalement la vérification d'identité.
L'équipe Sysdig Threat Research a déployé des instances Marimo vulnérables en honeypot sur plusieurs fournisseurs cloud et a observé des tentatives d'exploitation moins de 10 heures après la divulgation publique. L'attaquant a construit un exploit fonctionnel directement à partir de la description de l'advisory, s'est connecté à l'endpoint terminal non authentifié et a exploré manuellement l'environnement compromis à quatre reprises sur une période de 90 minutes.
Impact et exposition
Toute instance Marimo version 0.20.4 ou antérieure exposée sur le réseau est vulnérable. L'exploitation ne nécessite aucun identifiant ni interaction utilisateur : un simple accès réseau au port de l'application suffit. L'attaquant obtient un accès shell complet avec les privilèges du processus Marimo, ce qui peut mener à une compromission totale du serveur, une exfiltration de données, ou un pivotement vers d'autres systèmes du réseau.
La CISA a ajouté cette vulnérabilité à son catalogue KEV (Known Exploited Vulnerabilities), confirmant l'exploitation active en conditions réelles. Les agences fédérales américaines avaient jusqu'au 11 avril 2026 pour appliquer les correctifs. Les environnements de data science et de machine learning, souvent déployés avec des configurations réseau permissives, sont particulièrement exposés.
Recommandations immédiates
- Mettre à jour Marimo vers la version 0.23.0 qui corrige la vulnérabilité — advisory Marimo Security Advisory GHSA-2026-39987
- Si la mise à jour n'est pas immédiatement possible, restreindre l'accès réseau aux instances Marimo via des règles de pare-feu ou un reverse proxy avec authentification
- Vérifier les logs d'accès pour toute connexion suspecte à l'endpoint
/terminal/ws - Auditer les instances Marimo exposées sur Internet via un scan de surface d'attaque
⚠️ Urgence
Exploitation active confirmée par CISA et Sysdig. Les attaquants exploitent cette faille moins de 10 heures après sa divulgation. Toute instance Marimo non patchée et accessible depuis le réseau est une cible immédiate. Appliquez le correctif sans délai.
Comment savoir si je suis vulnérable ?
Vérifiez la version de Marimo installée avec la commande pip show marimo ou marimo --version. Si la version affichée est inférieure ou égale à 0.20.4, votre instance est vulnérable. Vérifiez également si le port de l'application est accessible depuis l'extérieur de votre réseau local avec ss -tlnp | grep marimo ou un scan Nmap ciblé.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Il dirige Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2026-3502 : zero-day TrueConf exploité par la Chine (KEV)
CVE-2026-3502 : zero-day TrueConf exploité dans l'opération TrueChaos par un acteur chinois. Le mécanisme de mise à jour distribue du malware Havoc C2 aux clients connectés.
CVE-2026-40175 : Axios Prototype Pollution vers RCE (CVSS 10)
CVE-2026-40175 : score CVSS maximal 10.0, Axios permet une escalade de Prototype Pollution vers RCE et compromission cloud AWS. Mise à jour vers 1.15.0 requise.
CVE-2026-23818 : vol de credentials HPE Aruba 5G (8.8)
Vulnérabilité de redirection ouverte CVSS 8.8 dans HPE Aruba Private 5G Core permettant le vol de credentials d'administration via phishing ciblé.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire