Plataforma
python
Componente
weblate
Corregido en
5.15.2
5.15.1
CVE-2025-68398 describe una vulnerabilidad de Ejecución Remota de Código (RCE) en Weblate, una plataforma de traducción web. Esta falla permite a un atacante sobreescribir la configuración de Git, lo que podría resultar en la toma de control del sistema. La vulnerabilidad afecta a versiones de Weblate hasta la 5.9.2, y se recomienda actualizar a la versión 5.15.1 para solucionar el problema.
La vulnerabilidad CVE-2025-68398 presenta un riesgo significativo debido a su potencial para la ejecución remota de código. Un atacante podría explotar esta falla para modificar la configuración de Git, lo que podría permitir la inyección de código malicioso en el repositorio. Esto podría llevar a la manipulación de archivos de traducción, la exfiltración de datos sensibles o incluso la toma de control completa del servidor Weblate. La capacidad de modificar la configuración de Git abre la puerta a una amplia gama de ataques, incluyendo la modificación de la cadena de herramientas de compilación o la inserción de puertas traseras en el código fuente. La sobreescritura de la configuración de Git podría permitir a un atacante ejecutar comandos arbitrarios en el servidor subyacente, lo que amplía significativamente el radio de explosión del ataque.
La vulnerabilidad CVE-2025-68398 fue reportada de forma responsable por Jason Marcello. No se ha encontrado evidencia pública de explotación activa en campañas dirigidas, pero la naturaleza de RCE la convierte en un objetivo atractivo para actores maliciosos. La vulnerabilidad ha sido publicada en el NVD el 2025-12-18. La severidad del CVSS de 9.1 (CRÍTICO) indica una alta probabilidad de explotación si no se mitiga.
Organizations utilizing Weblate for translation management, particularly those with public-facing instances or those integrating Weblate with sensitive code repositories, are at significant risk. Shared hosting environments where multiple users share a Weblate instance are also particularly vulnerable, as a compromise could affect all users on the shared server.
• python / server:
import os
import subprocess
def check_git_config(config_file):
try:
result = subprocess.run(['git', 'config', '--list'], capture_output=True, text=True, check=True)
return result.stdout
except subprocess.CalledProcessError as e:
return f"Error: {e}"
# Example usage:
config_file = '.git/config' # Adjust path as needed
output = check_git_config(config_file)
print(output)• generic web: Check Weblate configuration files for unexpected or suspicious entries. Review access logs for unusual activity related to Git configuration changes.
disclosure
Estado del Exploit
EPSS
0.66% (71% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-68398 es actualizar Weblate a la versión 5.15.1 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales como restringir el acceso a la configuración de Git y monitorear la actividad sospechosa en el repositorio. Si la actualización causa problemas de compatibilidad, explore la posibilidad de realizar una reversión a una versión anterior estable antes de aplicar la actualización. Implemente reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que intenten manipular la configuración de Git. Después de la actualización, verifique que la configuración de Git no haya sido comprometida revisando los archivos de configuración relevantes.
Actualice Weblate a la versión 5.15.1 o superior. Esto corrige la vulnerabilidad que permite la sobreescritura de la configuración de Git y la posible ejecución remota de código (RCE). La actualización se puede realizar a través del gestor de paquetes de Python (pip) o siguiendo las instrucciones de actualización proporcionadas por WeblateOrg.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-68398 is a critical Remote Code Execution vulnerability in Weblate versions 5.9.2 and earlier, allowing attackers to overwrite Git configuration and potentially execute arbitrary code.
If you are running Weblate version 5.9.2 or earlier, you are vulnerable to this RCE vulnerability. Upgrade to 5.15.1 or later to mitigate the risk.
Upgrade Weblate to version 5.15.1 or later. Back up your database and Git repositories before upgrading.
While no confirmed exploitation campaigns have been publicly reported, the vulnerability's impact suggests a potential for exploitation. Monitor your Weblate instance closely.
Refer to the official Weblate security advisory for detailed information and updates: [https://weblate.org/security/](https://weblate.org/security/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.