CVE-2025-53098

Roo Code is an AI-powered autonomous coding agent. The project-specific MCP configuration for the Roo Code agent is stored in the `.roo/mcp.json` file within the VS Code workspace. Because the MCP configuration format allows for execution of arbitrary commands, prior to version 3.20.3, it would have been possible for an attacker with access to craft a prompt to ask the agent to write a malicious command to the MCP configuration file. If the user had opted-in to auto-approving file writes within the project, this would have led to arbitrary command execution. This issue is of moderate severity, since it requires the attacker to already be able to submit prompts to the agent (for instance through a prompt injection attack), for the user to have MCP enabled (on by default), and for the user to have enabled auto-approved file writes (off by default). Version 3.20.3 fixes the issue by adding an additional layer of opt-in configuration for auto-approving writing to Roo's configuration files, including all files within the `.roo/` folder.
Configurations

No configuration.

History

01 Jul 2025, 14:15

Type Values Removed Values Added
CVSS v2 : unknown
v3 : 5.9
v2 : unknown
v3 : 8.1

30 Jun 2025, 18:38

Type Values Removed Values Added
Summary
  • (es) Roo Code es un agente de codificación autónomo basado en IA. La configuración de MCP específica del proyecto para el agente de Roo Code se almacena en el archivo `.roo/mcp.json` dentro del espacio de trabajo de VS Code. Dado que el formato de configuración de MCP permite la ejecución de comandos arbitrarios, antes de la versión 3.20.3, un atacante con acceso habría podido manipular un mensaje para solicitar al agente que escribiera un comando malicioso en el archivo de configuración de MCP. Si el usuario hubiera habilitado la aprobación automática de escrituras de archivos dentro del proyecto, esto habría provocado la ejecución de comandos arbitrarios. Este problema es de gravedad moderada, ya que requiere que el atacante ya pueda enviar mensajes al agente (por ejemplo, mediante un ataque de inyección de mensajes), que el usuario tenga MCP habilitado (activado por defecto) y que tenga habilitada la aprobación automática de escrituras de archivos (desactivada por defecto). La versión 3.20.3 corrige el problema agregando una capa adicional de configuración opt-in para aprobar automáticamente la escritura en los archivos de configuración de Roo, incluidos todos los archivos dentro de la carpeta `.roo/`.

27 Jun 2025, 22:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-06-27 22:15

Updated : 2025-07-01 14:15


NVD link : CVE-2025-53098

Mitre link : CVE-2025-53098

CVE.ORG link : CVE-2025-53098


JSON object : View

Products Affected

No product.

CWE
CWE-77

Improper Neutralization of Special Elements used in a Command ('Command Injection')