Marimo 远程命令执行漏洞复现(CVE-2026-39987)
免责申明:本文所描述的漏洞及其复现步骤仅供网络安全研究与教育目的使用。任何人不得将本文提供的信息用于非法目的或未经授权的系统测试。作者不对任何由于使用本文信息而导致的直接或间接损害承担责任。如涉及侵权,请及时与我们联系,我们将尽快处理并删除相关内容。前言:我们建立了一个更多,更全的知识库。每日追踪最新的安全漏洞并提供批量性检测脚本。更多详情:https://pc.fenchuan8.com/#/index?forum=101158yqm=DGR4X0x01 产品描述:Marimo 是一款现代化的 Python 笔记本开发环境,旨在解决传统 Jupyter Notebook 的痛点,提供更流畅的数据科学体验。0x02 漏洞描述:在 0.23.0 之前,Marimo 存在 Pre-Auth RCE 漏洞。终端WebSocket终端/终端/ws缺乏身份验证验证,使得未经身份验证的攻击者能够获取完整的PTY shell并执行任意系统命令0x03 影响版本: 0.23.00x04 搜索语句:Fofa:app="MetInfo" a
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2511472.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!