Marimo RCE部署 NKAbuse 後門、Nexcorium 利用 CVE-2024-3721
駭客正在利用 Marimo 響應式 Python notebook 中的一個嚴重漏洞,部署託管在 Hugging Face Spaces 上的 NKAbuse 惡意軟體的新變種。根據雲端安全公司 Sysdig 的數據,利用遠端程式碼執行漏洞 (CVE-2026-39987) 的攻擊 在上週開始,目的是竊取憑證,而此時距離技術細節公開披露還不到 10 小時。
Hugging Face 是一個專注於人工智慧開發和機器學習的平台,它作為人工智慧資產(如模型、資料集、程式碼和工具)的中心,在社群內共享。Hugging Face Spaces 允許使用者直接從 Git 儲存庫部署和共享互動式 Web 應用程序,通常用於演示、工具或與 AI 相關的實驗。
Sysdig 觀察到的攻擊中,攻擊者創建了一個名為vsccode-modetx的空間 (故意拼寫錯誤,指 VS Code),其中託管了一個投放腳本 (install-linux.sh) 和一個名為kagent 的惡意軟體二進位文件,這也是試圖模仿合法的 Kubernetes AI 代理工具。利用 Marimo 遠端程式碼執行漏洞後,攻擊者會執行 curl 指令從 Hugging Face 下載並執行腳本。由於 Hugging Face Spaces 是一個信譽良好的合法 HTTPS 端點,因此不太可能觸發警報。
總的來說,CVE-2026-39987 漏洞在實際應用中的使用數量和策略都有所增加,因此用戶必須立即升級到 0.23.0 或更高版本。如果無法升級,建議透過防火牆阻止對「/terminal/ws」端點的外部存取,或完全阻止該存取。
資料來源:
https://www.bleepingcomputer.com/news/security/hackers-exploit-marimo-flaw-to-deploy-nkabuse-malware-from-hugging-face/
https://thehackernews.com/2026/04/mirai-variant-nexcorium-exploits-cve.html
近期資安威脅劇增,駭客正利用 Marimo 平台漏洞從 Hugging Face 部署 NKAbuse 惡意軟體