Plataforma
python
Componente
bbot
Corregido en
2.6.2
2.7.0
CVE-2025-10283 describe una vulnerabilidad de Ejecución Remota de Código (RCE) en bbot, específicamente en su script gitdumper.py. Esta falla se debe a una sanitización insuficiente de archivos .git/config y la posibilidad de consumir archivos .git/index maliciosos, lo que permite la escritura arbitraria de archivos y, finalmente, la ejecución de código en el sistema del usuario. La vulnerabilidad afecta a versiones de bbot hasta la 2.6.1.6915rc0, y se recomienda actualizar a la versión 2.7.0 para solucionar el problema.
La vulnerabilidad CVE-2025-10283 presenta un riesgo significativo, ya que permite a un atacante ejecutar código arbitrario en el sistema de un usuario que utiliza bbot para escanear un servidor web malicioso. Un atacante podría inyectar código malicioso en un archivo .git/index que, al ser procesado por gitdumper.py, permitiría la escritura de archivos en ubicaciones controladas por el usuario. Esto podría incluir la sobrescritura de archivos de configuración críticos, la instalación de malware o el establecimiento de una puerta trasera para acceso futuro. La ejecución de código remoto sin autenticación representa un riesgo de seguridad alto, similar a la explotación de vulnerabilidades en herramientas de línea de comandos que procesan datos de entrada sin validación adecuada.
CVE-2025-10283 fue publicado el 9 de octubre de 2025. No se ha identificado un puntaje EPSS, pero dada la severidad CRÍTICA (CVSS 9.6) y la posibilidad de RCE, se considera una vulnerabilidad de alta probabilidad de explotación. No se han reportado campañas de explotación activas conocidas al momento de la publicación, pero la disponibilidad de la vulnerabilidad y su impacto potencial la convierten en un objetivo atractivo para atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada.
Security researchers and developers who utilize bbot for web application scanning are at risk. Specifically, those who routinely scan external repositories or webservers without rigorous security controls are particularly vulnerable. Users relying on automated scanning workflows are also at increased risk if they are not actively monitoring bbot's activity.
• linux / server: Monitor file system activity within the bbot installation directory for unexpected file modifications. Use auditd to track access to gitdumper.py and related configuration files.
auditctl -w /path/to/bbot/gitdumper.py -p wa -k bbot_rce• python: Examine Python scripts for insecure file handling practices. Look for instances where user-supplied data is directly used in file operations without proper sanitization.
• generic web: Monitor web server access logs for requests to unusual file extensions or patterns that might indicate an attempt to deliver a malicious .git/config or .git/index file.
disclosure
Estado del Exploit
EPSS
0.06% (19% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-10283 es actualizar bbot a la versión 2.7.0 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización a la versión más reciente no es inmediatamente posible, se recomienda evitar el escaneo de servidores web no confiables con bbot. Como medida temporal, se podría considerar la implementación de reglas en un proxy o firewall para bloquear el acceso a archivos .git/config y .git/index desde fuentes no confiables. Además, se recomienda revisar los logs de bbot en busca de patrones sospechosos que puedan indicar un intento de explotación. Después de la actualización, confirme la corrección ejecutando gitdumper.py en un entorno controlado con archivos .git/config y .git/index simulados para verificar que la sanitización se realiza correctamente.
Actualice el paquete bbot a una versión posterior a la 2.6.1. Esto se puede hacer usando el gestor de paquetes pip ejecutando el comando: `pip install --upgrade bbot`. Asegúrese de verificar que la actualización se haya realizado correctamente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-10283 es una vulnerabilidad de Ejecución Remota de Código en bbot, que permite a un atacante ejecutar código en el sistema del usuario a través de la manipulación de archivos .git/config e .git/index. Afecta a versiones hasta 2.6.1.6915rc0.
Si está utilizando bbot en una versión anterior a 2.7.0 y escanea servidores web, es probable que esté afectado. Verifique su versión y actualice lo antes posible.
La solución es actualizar bbot a la versión 2.7.0 o superior. Si la actualización no es posible de inmediato, evite escanear servidores web no confiables.
No se han reportado campañas de explotación activas conocidas, pero la severidad de la vulnerabilidad sugiere un alto riesgo de explotación futura.
Consulte el sitio web oficial de bbot o sus canales de comunicación para obtener la última información y el aviso de seguridad correspondiente a CVE-2025-10283.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.