Marimo’dagi xavfli zaiflik orqali hujumchilar serverlarni masofadan egallamoqda

Sun’iy intellekt va ma’lumotlar tahlili texnologiyalari jadal rivojlanayotgan bugungi davrda Python asosidagi notebook platformalari dasturchilar, tadqiqotchilar va muhandislar uchun ajralmas vositaga aylanib ulgurgan. Ayniqsa, interaktiv hisoblash muhiti yaratishga xizmat qiluvchi zamonaviy framework’lar ilmiy tadqiqotlar, AI modellari va analitik tizimlarning markaziy qismida faol qo‘llanilmoqda.

Ammo so‘nggi aniqlangan xavfli zaiflik shuni ko‘rsatdiki, noto‘g‘ri himoyalangan bitta WebSocket endpoint butun server infratuzilmasining to‘liq egallanishiga olib kelishi mumkin.

Xavfsizlik tadqiqotchilari “Marimo” Python notebook framework’ida aniqlangan kritik zaiflik orqali tajovuzkorlar autentifikatsiyasiz masofadan turib buyruqlar bajarishi va server ustidan to‘liq nazoratni qo‘lga kiritishi mumkinligini ma’lum qildi.

Mazkur zaiflik CVE-2026-39987 identifikatori bilan qayd etilgan bo‘lib, u allaqachon real kiberhujumlarda faol ekspluatatsiya qilinayotgani haqida ogohlantirishlar berilmoqda.

Marimo nima va nega u keng qo‘llaniladi?

Marimo — Python asosida ishlovchi zamonaviy notebook platformasi bo‘lib, u ko‘pincha Jupyter Notebook’ga alternativ sifatida foydalaniladi. Platforma quyidagi yo‘nalishlarda ayniqsa ommalashgan:

  • sun’iy intellekt va Machine Learning prototiplari;
  • Data Science tajribalari;
  • ichki analitik dashboard’lar;
  • ilmiy tadqiqot muhiti;
  • muhandislik va avtomatlashtirish jarayonlari.

Ko‘plab tashkilotlar Marimo’ni Docker konteynerlari, cloud-serverlar va ichki tarmoq muhitlarida ishga tushiradi. Shu sababli platforma ichida:

  • API kalitlari;
  • .env konfiguratsiya fayllari;
  • ma’lumotlar bazasi loginlari;
  • maxfiy AI modellari;
  • korporativ tarmoq resurslari

kabi o‘ta muhim ma’lumotlar saqlanishi mumkin.

CVE-2026-39987 — WebSocket orqali autentifikatsiyasiz RCE

Aniqlangan zaiflikning asosiy sababi — “/terminal/ws” WebSocket endpoint’ida autentifikatsiya tekshiruvining mavjud emasligidir.

Tadqiqotchilar ma’lumotiga ko‘ra, endpoint foydalanuvchini tekshirmasdan ulanishni qabul qiladi va serverda pseudo-terminal (PTY) sessiyasini ishga tushiradi.

Muammo quyidagi kod mantig‘i sababli yuzaga kelgan:

@router.websocket("/terminal/ws")
async def websocket_endpoint(websocket: WebSocket) -> None:
    await websocket.accept()
    child_pid, fd = pty.fork()

Mazkur funksiya orqali tizim shell’i bevosita ishga tushiriladi. Eng xavfli jihati esa — bunda foydalanuvchidan login yoki autentifikatsiya talab qilinmaydi.

Natijada tajovuzkor oddiy WebSocket ulanishi orqali server terminaliga to‘liq kirish imkoniyatini qo‘lga kiritadi.

Hujum qanday amalga oshiriladi?

Mutaxassislar ta’kidlashicha, ekspluatatsiya jarayoni nihoyatda sodda va tez amalga oshiriladi.

Hujumchi quyidagi bosqichlarni bajaradi:

  1. ws://target:2718/terminal/ws endpoint’iga ulanadi;
  2. Server hech qanday tekshiruvsiz ulanishni qabul qiladi;
  3. PTY asosidagi shell yaratiladi;
  4. Tajovuzkor tizim buyruqlarini bajarishni boshlaydi.

Masalan:

  • whoami
  • id
  • uname -a
  • cat /etc/passwd

kabi buyruqlar orqali server haqida ma’lumot yig‘iladi.

Keyingi bosqichda esa:

  • ma’lumotlarni o‘g‘irlash;
  • zararli skriptlarni yuklash;
  • reverse shell o‘rnatish;
  • persistence mexanizmlarini yaratish

amalga oshiriladi.

Bu esa serverni to‘liq masofaviy terminalga aylantirib qo‘yadi.

NKAbuse zararli dasturi tarqatilmoqda

Xavfsizlik kompaniyalari ushbu zaiflik allaqachon real hujumlarda foydalanilayotganini tasdiqladi. Hujumchilar zaif Marimo instansiyalariga NKAbuse malware’ini joylashtirmoqda.

E’tiborli jihati shundaki, zararli payload’lar Hugging Face Spaces platformasida joylashtirilgan.

Aslida Hugging Face — AI modellari va Machine Learning loyihalarini almashish uchun mo‘ljallangan qonuniy platforma hisoblanadi. Ammo kiberjinoyatchilar endilikda aynan shunday ishonchli AI servislaridan zararli dasturlarni yashirish va tarqatish uchun foydalanmoqda.

Bu esa zamonaviy kiberjinoyatchilik yangi bosqichga o‘tayotganini ko‘rsatmoqda.

Zaiflik qanday xavflarga olib keladi?

Mutaxassislar mazkur RCE zaifligi oqibatlarini nihoyatda xavfli deb baholamoqda.

Muvaffaqiyatli ekspluatatsiya quyidagilarga sabab bo‘lishi mumkin:

To‘liq server komprometatsiyasi

Tajovuzkor server ustidan root yoki tizim darajasidagi nazoratni qo‘lga kiritishi mumkin.

Maxfiy ma’lumotlar sizib chiqishi

API tokenlari, SSH kalitlari, ma’lumotlar bazasi credential’lari va .env fayllari o‘g‘irlanishi mumkin.

Ichki tarmoqqa lateral harakat

Bir server egallangach, hujumchi ichki korporativ tarmoqqa tarqalishni boshlaydi.

Persistence mexanizmlari

Cron job, systemd service yoki startup script orqali doimiy yashirin kirish yo‘llari yaratiladi.

Container Escape

Noto‘g‘ri sozlangan Docker muhitlarida host tizimiga chiqish xavfi ham mavjud.

AI modellari va dataset’lar o‘g‘irlanishi

Tashkilotlarning qimmatli sun’iy intellekt modellarini noqonuniy nusxalash ehtimoli mavjud.

Muammoning asl sababi nimada?

Tadqiqotchilar muammoni WebSocket xavfsizlik modeli bilan bog‘lamoqda.

Marimo ayrim endpoint’larda autentifikatsiya middleware’dan foydalangan bo‘lsa-da, barcha endpoint’lar uchun alohida access control tekshiruvlari joriy qilinmagan.

Natijada:

  • /ws endpoint’i — himoyalangan;
  • /terminal/ws endpoint’i — himoyasiz qolgan.

Aynan mana shu nomuvofiqlik autentifikatsiya bypass’iga sabab bo‘lgan.

Nega WebSocket xavfsizligi muhim?

Ko‘plab dasturchilar WebSocket ulanishlarini oddiy HTTP so‘rovlariga qaraganda xavfsizroq deb hisoblaydi. Ammo amalda WebSocket doimiy sessiya yaratgani sababli noto‘g‘ri sozlangan holatda yanada xavfli bo‘lishi mumkin.

Agar endpoint’da:

  • autentifikatsiya;
  • authorization;
  • rate limiting;
  • origin validation

mexanizmlari mavjud bo‘lmasa, WebSocket hujumchilar uchun bevosita terminalga aylanishi mumkin.

Himoyalanish uchun tavsiyalar

Mutaxassislar tashkilotlarga quyidagi choralarni zudlik bilan amalga oshirishni tavsiya qilmoqda.

Marimo’ni yangilash

Platformani 0.23.0 yoki undan yuqori versiyaga o‘tkazish zarur.

Internetga ochiq joylashtirmaslik

Marimo instansiyalarini public network’da ochiq qoldirmaslik kerak.

VPN yoki Reverse Proxy ishlatish

Nginx, Traefik yoki Cloudflare Access orqali qo‘shimcha autentifikatsiya joriy etilishi tavsiya qilinadi.

Container huquqlarini cheklash

Docker konteynerlari root huquqida ishlamasligi kerak.

Maxfiy ma’lumotlarni alohida saqlash

API kalitlari va credential’larni notebook muhitida saqlamaslik tavsiya qilinadi.

Monitoring va Threat Hunting

WebSocket trafiklari, shell spawning va noodatiy terminal faoliyati monitoring qilinishi zarur.

Marimo bilan bog‘liq ushbu hodisa zamonaviy AI infratuzilmalarida xavfsizlik nazorati naqadar muhim ekanini yana bir bor namoyish etdi. Sun’iy intellekt va Data Science platformalari ko‘pincha yuqori darajadagi maxfiy ma’lumotlar bilan ishlaydi. Shu sababli bunday tizimlarda oddiy autentifikatsiya xatosi ham butun infratuzilmaning komprometatsiyasiga olib kelishi mumkin.

Bugungi kunda kiberjinoyatchilar endi faqat klassik serverlarni emas, balki AI platformalari, notebook framework’lar va Machine Learning muhitlarini ham faol nishonga olmoqda.

Shu bois tashkilotlar:

  • WebSocket xavfsizligini kuchaytirishi;
  • Zero Trust tamoyillarini joriy qilishi;
  • konteyner muhitlarini qat’iy segmentatsiya qilishi;
  • doimiy xavfsizlik auditlarini o‘tkazishi

zarur hisoblanadi.

Raqamli infratuzilmalar sun’iy intellekt bilan tobora integratsiyalashayotgan bir davrda xavfsizlikdagi bitta kichik xato ham global miqyosdagi tahdidga aylanishi mumkin.