Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon El aumento de avisos de OpenClaw expone la brecha entre GitHub y el seguimiento de vulnerabilidades CVE


OpenClaw, un agente de IA autohospedado, se convirtió en el repositorio con más estrellas de GitHub semanas después de su lanzamiento, atrayendo a una gran comunidad de desarrolladores y la atención inmediata de los investigadores. Nadie anticipó que este crecimiento pronto se convertiría en una prueba de estrés inesperada para el ecosistema global de seguimiento de vulnerabilidades. A finales de febrero, el proyecto comenzó a publicar avisos de seguridad a un ritmo que pocos proyectos de código abierto.




OpenClaw, un agente de IA autoalojado, se convirtió en el repositorio con más estrellas de GitHub semanas después de su lanzamiento, atrayendo a una gran comunidad de desarrolladores y captando la atención inmediata de los investigadores.

Nadie anticipó que este crecimiento se convertiría pronto en una prueba de estrés inesperada para el ecosistema global de seguimiento de vulnerabilidades.

A finales de febrero, el proyecto comenzó a publicar avisos de seguridad a un ritmo que pocos proyectos de código abierto habían igualado, revelando rápidamente una división estructural entre dos de los sistemas de identificación de vulnerabilidades más utilizados.

En solo tres semanas de volverse viral, OpenClaw había publicado más de 200 GitHub Security Advisories (GHSAs). La página de avisos de seguridad del proyecto ahora lista 255 divulgaciones, muchas describiendo problemas relacionados con controles de ejecución de comandos, verificaciones de autorización, aplicación de listas permitidas y límites de plugins.

El volumen de estas divulgaciones llegó más rápido de lo que el tradicional proceso de asignación de CVE podía manejar, dejando un gran número de avisos sin identificadores CVE correspondientes.

Security advisories (Source - Socket.dev)
Avisos de seguridad (Fuente – Socket.dev)

Analistas de Socket.dev señalaron que la rápida acumulación de avisos de OpenClaw puso en evidencia un problema de fragmentación que se venía desarrollando en el panorama de divulgación de vulnerabilidades, mucho antes de que el desarrollo impulsado por IA comenzara a transformar el mundo del código abierto.

La escala de las divulgaciones vinculadas a un solo proyecto hizo que la brecha entre el seguimiento de GHSA y CVE fuera mucho más visible que antes.

La situación escaló cuando VulnCheck presentó una solicitud en el grupo de trabajo del Proyecto CVE para llamar "DIBS" sobre 170 avisos de OpenClaw que carecían de identificadores CVE.

DIBS es una señal de coordinación informal utilizada entre las Autoridades de Numeración de CVE, indicando que una organización tiene la intención de evaluar una vulnerabilidad y potencialmente asignarle un CVE.

Caitlin Condon, vicepresidenta de Investigación de VulnCheck, declaró que la empresa quería garantizar la cobertura de CVE antes de que algún problema pudiera ser explotado. Sin embargo, el equipo de MITRE (TL-Root) respondió señalando que DIBS estaba diseñado para marcar vulnerabilidades individuales que cumplieran criterios específicos, no para clasificar un proyecto completo como objetivo masivo. Finalmente, la solicitud fue cerrada.

The VulnCheck DIBS request thread inside the CVE Project researcher working group (Source - Socket.dev)
Hilo de la solicitud DIBS de VulnCheck dentro del grupo de trabajo de investigadores del Proyecto CVE (Fuente – Socket.dev)

OpenClaw era conocido anteriormente bajo los nombres Clawdbot y Moltbot, una historia de nombres que complica aún más cómo se indexan sus vulnerabilidades en múltiples bases de datos y sistemas de avisos.

Las plataformas de automatización que ejecutan comandos en nombre de los usuarios en servicios externos tienden a exponer muchas superficies de ataque, y cuando los investigadores comienzan una revisión sistemática de estas herramientas, el número de divulgaciones puede crecer rápidamente.

La creciente brecha entre GHSA y CVE

Los Avisos de Seguridad de GitHub (GHSA) ofrecen un camino más sencillo para los mantenedores. Un investigador reporta un problema, el mantenedor lo publica y no se necesita coordinación externa.

Solicitar un CVE implica pasar por una Autoridad de Numeración de CVE, formatear metadatos y esperar la asignación, por lo que muchos proyectos ahora optan por usar solo GHSA y omiten por completo las solicitudes de CVE.

Esto crea un punto ciego real para los equipos de seguridad, ya que la mayoría de las herramientas empresariales, incluyendo escáneres de vulnerabilidades, sistemas de gestión de parches, herramientas SBOM y marcos de cumplimiento, están construidas alrededor de identificadores CVE. Esto significa que cualquier vulnerabilidad divulgada solo como GHSA puede permanecer completamente invisible para esos sistemas.

Una investigación de 2024 de la Universidad de California en Irvine descubrió que la Base de Datos de Avisos de GitHub contenía más de 213,000 avisos sin revisar, con menos de seis revisados diariamente, una tasa que los investigadores estimaron que tardaría 95 años en limpiar.

Un estudio de 2026 de la Universidad Federal Fluminense de Brasil analizó más de 288,000 GHSAs y encontró que solo el 8% había sido formalmente revisado por GitHub. Los avisos sin revisar no activan alertas de Dependabot, por lo que los proyectos downstream pueden nunca enterarse de que dependen de paquetes vulnerables.

Jerry Gamblin, ingeniero de seguridad de RogoLabs, creó un rastreador dedicado que cruza referencias de los avisos de OpenClaw entre la Base de Datos de Avisos de GitHub y el repositorio cvelistV5 del Proyecto CVE, actualizándose cada hora e incluyendo datos de versiones corregidas para evitar confusiones sobre qué problemas siguen sin parchear.

Josh Bressers, vicepresidente de Seguridad en Anchore, señaló que muchas organizaciones aún ignoran las vulnerabilidades sin un CVE, convirtiendo esta brecha en un riesgo operativo.

Los equipos de seguridad que dependen de plataformas de automatización e IA deberían cruzar referencias entre las bases de datos de GHSA y CVE al revisar su exposición.

Confiar en una sola fuente de seguimiento implica el riesgo de dejar vulnerabilidades conocidas completamente sin detectar en los entornos desplegados, ya que el desarrollo acelerado por IA genera divulgaciones de avisos a un ritmo cada vez mayor.



Fuentes:
https://cybersecuritynews.com/openclaw-advisory-surge-exposes-gap/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.