Plataforma
other
Componente
roo-code
Corregido en
3.26.1
La vulnerabilidad CVE-2025-58372 afecta a Roo Code, un agente de codificación autónomo basado en IA. Esta falla de ejecución remota de código (RCE) se origina en la falta de protección adecuada de archivos de configuración de workspace (.code-workspace) en versiones 3.25.23 y anteriores. Si el agente está configurado para aprobar automáticamente las escrituras de archivos, un atacante podría inyectar prompts para escribir tareas o configuraciones maliciosas que se ejecutarían al abrir el workspace, comprometiendo la seguridad del entorno de desarrollo. La vulnerabilidad ha sido solucionada en la versión 3.26.0.
Un atacante que explote esta vulnerabilidad podría lograr la ejecución arbitraria de código en el entorno de desarrollo del usuario. Esto se logra mediante la inyección de prompts que inducen al agente de codificación a escribir configuraciones maliciosas en archivos .code-workspace. Al abrir el workspace, estas configuraciones se ejecutarían automáticamente, permitiendo al atacante ejecutar comandos arbitrarios con los privilegios del usuario. El impacto potencial es significativo, incluyendo el robo de información confidencial, la modificación de código fuente, la instalación de malware o el control total del entorno de desarrollo. La gravedad de la vulnerabilidad se agrava por la posibilidad de que el atacante pueda comprometer múltiples workspaces si el agente está configurado para auto-aprobar escrituras en varios proyectos.
La vulnerabilidad CVE-2025-58372 fue publicada el 5 de septiembre de 2025. No se ha confirmado explotación activa en campañas conocidas, pero la naturaleza de la vulnerabilidad (inyección de prompts) la hace susceptible a ataques automatizados. La probabilidad de explotación se considera media debido a la relativa facilidad de inyección de prompts y la amplia adopción de agentes de codificación como Roo Code. Se recomienda monitorear activamente los sistemas para detectar signos de explotación.
Developers using Roo Code, particularly those who rely on auto-approval of file writes or work with sensitive codebases, are at increased risk. Shared development environments and users who frequently import or share .code-workspace files are also more vulnerable.
• windows / supply-chain: Monitor VS Code's task runner for unexpected or suspicious tasks. Examine .code-workspace files for unusual configurations or scripts. Use Windows Defender to scan for malicious files associated with the agent.
Get-ScheduledTask | Where-Object {$_.TaskName -like "*RooCode*"}• generic web: Inspect the agent's configuration files for any unusual permissions or settings. Review logs for any errors or warnings related to file access or execution.
disclosure
Estado del Exploit
EPSS
0.06% (19% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-58372 es actualizar a la versión 3.26.0 de Roo Code, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda deshabilitar la función de auto-aprobación de escrituras de archivos en la configuración del agente. Esto impedirá que el agente escriba archivos automáticamente, reduciendo el riesgo de explotación. Además, se debe revisar cuidadosamente cualquier archivo .code-workspace sospechoso y eliminar cualquier configuración o tarea no autorizada. Implementar un sistema de revisión de código y pruebas de seguridad puede ayudar a detectar y prevenir la inyección de prompts maliciosos. Después de la actualización, confirme que la función de auto-aprobación de escrituras está deshabilitada y que los archivos .code-workspace se comportan como se espera.
Actualice Roo Code a la versión 3.26.0 o superior. Esta versión corrige la vulnerabilidad que permite la ejecución remota de código a través de archivos .code-workspace manipulados. Asegúrese de configurar el agente para que no apruebe automáticamente las escrituras de archivos hasta que se haya actualizado.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-58372 is a Remote Code Execution vulnerability in Roo Code versions 3.25.23 and below. It allows attackers to execute arbitrary code through malicious .code-workspace files.
You are affected if you are using Roo Code versions 3.25.23 or earlier. Upgrade to version 3.26.0 to resolve the vulnerability.
Upgrade to Roo Code version 3.26.0 or later. As a temporary workaround, restrict the agent's auto-approval of file writes.
There are currently no confirmed reports of active exploitation, but the vulnerability's potential impact warrants vigilance.
Refer to the official Roo Code release notes and security advisories on their website for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.