Plataforma
python
Componente
bbot
Corregido en
2.6.2
2.7.0
CVE-2025-10284 describe una vulnerabilidad de Ejecución Remota de Código (RCE) en bbot, una herramienta de análisis web. Esta falla permite a un servidor web malicioso inducir la escritura de archivos arbitrarios en ubicaciones arbitrarias en el sistema del usuario, lo que resulta en la ejecución de código no autorizado. La vulnerabilidad afecta a versiones de bbot hasta la 2.6.1.6915rc0, y se recomienda actualizar a la versión 2.7.0 para mitigar el riesgo.
La gravedad de esta vulnerabilidad radica en su potencial para la ejecución remota de código. Un atacante puede explotar esta falla al engañar a un usuario para que utilice bbot para escanear un servidor web comprometido. Al hacerlo, el atacante puede inyectar código malicioso que se ejecutará con los privilegios del usuario de bbot. Esto podría resultar en la toma de control completa del sistema, robo de datos sensibles, o la instalación de malware. La capacidad de escribir archivos arbitrariamente permite al atacante evadir mecanismos de seguridad y persistir en el sistema. La naturaleza de bbot como herramienta de análisis web implica que los usuarios a menudo la ejecutan con permisos elevados para acceder a recursos del sistema, lo que amplía el impacto potencial.
La vulnerabilidad CVE-2025-10284 fue publicada el 9 de octubre de 2025. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la alta puntuación CVSS (9.6) indica un riesgo significativo. La naturaleza de la vulnerabilidad, que permite la ejecución remota de código, la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
Users who rely on bbot for website scanning, particularly those who frequently scan websites from untrusted sources, are at significant risk. Individuals using older, unpatched versions of bbot (≤2.6.1.6915rc0) are especially vulnerable. Those running bbot in automated environments or as part of a CI/CD pipeline are also at increased risk.
• python / supply-chain:
import os
import subprocess
# Check for bbot version
result = subprocess.run(['bbot', '--version'], capture_output=True, text=True)
version = result.stdout.strip()
if version.startswith('2.6.'): # Check for affected versions
print("BBot version is vulnerable to CVE-2025-10284")• linux / server:
# Check for suspicious file creation in /tmp or other writable directories
find /tmp -type f -mmin -60 -print• generic web:
Inspect HTTP requests to unarchive.py for unusual parameters or file extensions.
disclosure
Estado del Exploit
EPSS
0.20% (41% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar bbot a la versión 2.7.0, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda tomar medidas de mitigación temporales. Limitar el acceso de bbot a los recursos del sistema puede reducir el daño potencial. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes sospechosas que podrían intentar explotar la vulnerabilidad. Monitorear los registros del sistema en busca de actividad inusual, como la creación de archivos en ubicaciones inesperadas. Además, se pueden crear firmas YARA para detectar archivos maliciosos creados por esta vulnerabilidad. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta ejecutando un escaneo con una herramienta de seguridad y verificando que no se creen archivos inesperados.
Actualice el paquete bbot a una versión posterior a 2.6.1. Esto se puede hacer usando el administrador de paquetes de Python, pip, ejecutando el comando: `pip install --upgrade bbot`. Esto instalará la última versión disponible que contiene la corrección de seguridad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-10284 es una vulnerabilidad de Ejecución Remota de Código (RCE) en bbot que permite a un atacante ejecutar código arbitrario en el sistema del usuario.
Sí, si está utilizando una versión de bbot anterior a la 2.7.0, es vulnerable a esta falla.
Actualice bbot a la versión 2.7.0. Si no es posible, implemente las medidas de mitigación recomendadas, como limitar el acceso y monitorear los registros.
No se ha confirmado la explotación activa, pero la alta puntuación CVSS indica un riesgo significativo.
Consulte el sitio web oficial de bbot o su canal de comunicación para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.