mediumCWE-1395A06:2021

Fallos en Cadena de Suministro

Tu aplicación hereda vulnerabilidades de dependencias de terceros — paquetes desactualizados con CVEs conocidos que los atacantes explotan activamente.

Cómo Funciona

Las apps modernas dependen de cientos de paquetes npm/pip/Maven. Cuando una dependencia tiene una vulnerabilidad conocida (CVE), tu app hereda ese riesgo. Los atacantes escanean apps usando versiones vulnerables y las explotan a escala. Herramientas como npm audit las detectan, pero muchos devs ignoran las advertencias. Una sola dependencia transitiva vulnerable puede comprometer toda tu aplicación.

Código Vulnerable
// package.json
{
  "dependencies": {
    "lodash": "4.17.15",
    "express": "4.16.0",
    "minimist": "0.0.8"
  }
}
Código Seguro
// package.json — run: npm audit fix
{
  "dependencies": {
    "lodash": "4.17.21",
    "express": "4.21.0",
    "minimist": "1.2.8"
  }
}

Ejemplo Real

El incidente event-stream (2018) afectó millones de descargas. Un atacante tomó control de un paquete npm popular e inyectó código que robaba credenciales de wallets de criptomonedas de una app específica (Copay).

Cómo Prevenirlo

  • Ejecuta npm audit o snyk test regularmente
  • Fija versiones de dependencias con un lockfile
  • Usa herramientas automatizadas como Dependabot
  • Revisa changelogs antes de actualizaciones mayores

Tecnologías Afectadas

Node.jsReactNext.jsPythonGoJavaPHP

Data Hogo detecta esta vulnerabilidad automáticamente.

Escanea Tu Repo Gratis

Vulnerabilidades Relacionadas