Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3330
)
-
▼
mayo
(Total:
27
)
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
27
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
Satya Nadella , CEO de Microsoft, reconoce que Windows consume demasiada RAM y ordena una "dieta de adelgazamiento" para recuper...
-
La Guardia Civil desmantela Kodispain , uno de los addons más populares para Kodi en España, que ofrecía fútbol gratis sin pagar , afectan...
Vulnerabilidad en LeRobot de Hugging Face permite ataques RCE no autenticados
Registrada como CVE-2026-25874 con una puntuación CVSS crítica de 9.3, la falla permite a atacantes no autenticados ejecutar comandos arbitrarios del sistema en máquinas host vulnerables.
Con casi 24.000 estrellas en GitHub, esta vulnerabilidad representa un riesgo grave para la infraestructura de IA, robots conectados y datos propietarios sensibles.
Deserialización insegura con Pickle
Según la prueba de concepto detallada publicada por Chocapikk, la falla reside en el módulo de inferencia asíncrona, que descarga cálculos pesados a un servidor GPU.
Los componentes PolicyServer y RobotClient utilizan el módulo nativo pickle de Python para deserializar datos transmitidos a través de canales gRPC sin autenticación.
Debido a que el servidor gRPC usa add_insecure_port() sin Transport Layer Security (TLS) ni autenticación, cualquier persona con acceso a la red puede conectarse directamente al servicio.
Al enviar una carga útil serializada maliciosa a través de manejadores RPC como SendPolicyInstructions o SendObservations, los atacantes pueden desencadenar la ejecución automática de código arbitrario.
La carga maliciosa se ejecuta inmediatamente durante el proceso pickle.loads(), mucho antes de que el sistema realice cualquier validación del tipo de datos.
Explotar esta vulnerabilidad no requiere credenciales ni cadenas de ataque complejas.
Dado que los servidores de inferencia de IA suelen ejecutarse con privilegios elevados para gestionar recursos GPU costosos y conjuntos de datos masivos, una brecha exitosa es devastadora.
Los atacantes podrían obtener control administrativo completo sobre la máquina host.
Podrían moverse lateralmente a través de la red interna, corromper modelos de aprendizaje automático, exfiltrar claves API de Hugging Face y potencialmente sabotear las operaciones físicas de robots conectados.
La vulnerabilidad afecta activamente a las versiones de LeRobot hasta la 0.5.1.
Los investigadores de seguridad de Chocapikk destacaron una ironía evidente en este código: Hugging Face desarrolló originalmente el formato safetensors específicamente para eliminar los graves riesgos de seguridad asociados con la serialización con pickle.
A pesar de crear esta alternativa segura, los desarrolladores de LeRobot utilizaron el formato inseguro pickle por conveniencia.
Además, Chocapikk descubrió que el código fuente contenía etiquetas # nosec justo al lado de las llamadas pickle.loads().
Estos comentarios se colocaron deliberadamente para suprimir las advertencias de los linters de seguridad automatizados que detectaron con precisión la vulnerabilidad durante el desarrollo.
Estrategias de mitigación
Se planea un parche permanente que reemplace pickle con safetensors y JSON para la versión 0.6.0 de LeRobot.
Hasta que se implemente esta solución oficial, las organizaciones deben aplicar medidas defensivas inmediatas:
- Restringe el acceso a la red para garantizar que el servidor de inferencia asíncrona de LeRobot nunca esté expuesto a redes no confiables o a internet público.
- Vincula el servidor estrictamente a localhost en lugar de 0.0.0.0 para bloquear todos los intentos de conexión externa.
- Implementa pasarelas API robustas, VPNs y firewalls a nivel de red para exigir autenticación estricta antes de que el tráfico llegue al puerto gRPC.
Fuentes:
https://cybersecuritynews.com/hugging-face-lerobot-vulnerability/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.