Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Informe "El estado del Código Abierto confiable"


Chainguard publicó el informe "El estado del Código Abierto confiable", analizando 1.800 proyectos de contenedores y 10.100 vulnerabilidades (CVE), destacando que Python (71,7%) y Node (56,5%) dominan el uso en producción, pero el 98% de los CVE se concentran en imágenes menos populares. El 44% de clientes usa imágenes FIPS por cumplimiento normativo, y el 61,4% de las cargas de trabajo dependen de imágenes de "cola larga", subrayando la necesidad de asegurar toda la cadena de suministro, no solo los proyectos principales.

 

 



La empresa Chainguard publicó el informe "El estado del Código Abierto confiable", un análisis trimestral de la cadena de suministro de software de código abierto. Al analizar el uso anónimo de productos y los datos de CVE, el equipo de Chainguard detectó temas comunes en torno a lo que los equipos de ingeniería de código abierto utilizan realmente para construir y los riesgos asociados.

Este informe analiza más de 1.800 proyectos únicos de imágenes de contenedores, un total de 10.100 instancias de vulnerabilidad y 154 CVE únicos rastreados desde el 1 de septiembre de 2025 hasta el 30 de noviembre de 2025. Cuando usamos términos como "20 proyectos principales" y "proyectos de cola larga" (definidos por imágenes fuera del top 20), se refieren a patrones de uso reales observados en la cartera de clientes de Chainguard y en las extracciones de producción.

Uso: Lo que los equipos realmente ejecutan en producción

La huella actual de los contenedores de producción es exactamente la esperada: los lenguajes fundamentales, los entornos de ejecución y los componentes de infraestructura dominan la lista de los más populares.

Imágenes más populares: La IA está transformando la pila base

En todas las regiones, las imágenes principales son elementos básicos y conocidos: Python (71,7% de los clientes), Node (56,5%), nginx (40,1%), go (33,5%), redis (31,4%), seguidos de JDK, JRE y un conjunto de herramientas esenciales de observabilidad y plataforma como Grafana, Prometheus, Istio, cert-manager, argocd, ingress-nginx y kube-state-metrics.

Esto indica que los clientes operan una cartera de componentes esenciales, como lenguajes, puertas de enlace, malla de servicios, monitorización y controladores, que, en conjunto, forman la base de su negocio.

No es sorprendente que Python lidere el camino a nivel mundial, como el lenguaje de enlace predeterminado para la pila de IA moderna. Los equipos suelen estandarizar Python para el desarrollo de modelos, las canalizaciones de datos y, cada vez más, también para los servicios de inferencia de producción.

El uso de imágenes de cola larga es crucial para la producción, no para casos extremos.

Las imágenes más populares de Chainguard representan solo el 1,37 % del total de imágenes disponibles y representan aproximadamente la mitad de las extracciones de contenedores. La otra mitad del uso en producción proviene de otras fuentes: 1.436 imágenes de cola larga que constituyen el 61,42 % de la cartera de contenedores promedio del cliente.

En otras palabras, la mitad de las cargas de trabajo de producción se ejecutan en imágenes de cola larga. Estos no son casos extremos. Son fundamentales para la infraestructura de las empresas. Es relativamente sencillo mantener las mejores imágenes optimizadas, pero lo que requiere un código abierto confiable es mantener esa seguridad y velocidad en todo lo que los clientes realmente ejecutan.

Uso de FIPS: El cumplimiento normativo es un catalizador para la acción.

El cifrado FIPS es una tecnología esencial en el ámbito del cumplimiento normativo, centrada en satisfacer los requisitos de cifrado. Y ofrece una perspectiva útil sobre cómo la presión regulatoria impulsa la adopción. Según los datos, el 44% de los clientes ejecutan al menos una imagen FIPS en producción.

El patrón es consistente: al trabajar con marcos de cumplimiento normativo como FedRAMP, DoD IL-5, PCI DSS, SOC 2, CRA, Essential Eight o HIPAA, los equipos necesitan software de código abierto robusto y confiable que refleje sus cargas de trabajo comerciales. Las imágenes FIPS más utilizadas se alinean con la cartera más amplia, simplemente con módulos criptográficos reforzados para auditoría y verificación.

Los principales proyectos de imágenes FIPS incluyen Python-fips (el 62% de los clientes con al menos una imagen FIPS en producción), Node-fips (50%), nginx-fips (47,2%), go-fips (33,8%), redis-fips (33,1%), además de componentes de plataforma como istio-pilot-fips, istio-proxy-fips y variantes de cert-manager. Incluso aparecen bibliotecas de soporte y bases de cifrado, como glibc-openssl-fips.

CVE: La popularidad no se corresponde con el riesgo

Al examinar el catálogo de imágenes de Chainguard, el riesgo se concentra abrumadoramente fuera de las imágenes más populares. De los CVE que Chainguard corrigió en los últimos tres meses, 214 se produjeron en las 20 imágenes principales, lo que representa solo el 2% del total de CVE. Si analizamos más allá de esas imágenes principales, encontraremos el 98% restante de los CVE corregidos (10.785 instancias de CVE). ¡Eso es 50 veces la cantidad de CVE en las 20 imágenes principales!

El mayor volumen de CVE se clasifica como medio, pero la urgencia operativa a menudo depende de la rapidez con la que se abordan los CVE críticos y altos, y de si los clientes pueden confiar en esa velocidad en todo su portafolio, no solo en las imágenes más comunes.

La confianza se basa en la velocidad de corrección

Durante el período de tres meses analizado, el equipo logró un tiempo promedio de remediación de CVE críticos inferior a 20 horas. El 63,5% de los CVE críticos se resolvieron en 24 horas, el 97,6% en dos días y el 100% en tres días.

En la cola larga es donde se esconde la mayor parte de la exposición real, y puede resultar imposible mantenerse al día. La mayoría de las organizaciones simplemente no pueden asignar recursos para corregir vulnerabilidades en paquetes que no pertenecen a su pila principal, pero los datos dejan claro que es necesario asegurar la "mayoría silenciosa" de la cadena de suministro de software con el mismo rigor que las cargas de trabajo más críticas.

Un punto de referencia para el código abierto confiable

En los datos, una conclusión destaca: el software moderno se basa en una amplia y cambiante cartera de componentes de código abierto, la mayoría de los cuales se encuentran fuera de las 20 imágenes más populares. No es ahí donde los desarrolladores invierten su tiempo, pero sí donde se acumula la mayor parte del riesgo de seguridad y cumplimiento.

Esto crea una desconexión preocupante: es lógico que los equipos de ingeniería se centren en el pequeño conjunto de proyectos que más importan para su pila, pero la mayor parte de la exposición reside en el amplio conjunto de dependencias que no tienen tiempo de gestionar.

Fuente: Chainguard



Vía
http://blog.segu-info.com.ar/2026/01/informe-el-estado-del-codigo-abierto.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.