Muchos proyectos de código abierto siguen sin actualizarse planteando problemas de seguridad

Seguridad

Casi dos tercios de las aplicaciones con componentes de código abierto tienen vulnerabilidades de software conocidas.

Los equipos de desarrollo de software continúan dependiendo del código abierto, pero casi dos tercios de las aplicaciones que utilizan componentes open source tienen defectos de código, según un informe publicado por la empresa de seguridad de software Black Duck Software.

El código abierto es una parte fundamental del desarrollo de software moderno y de media comprende el 36% de la base de código de las aplicaciones. Algunas industrias dependen más de los componentes open source. Por ejemplo, el 46% de las aplicaciones de atención médica consisten en código abierto y el 41% de las apps del mercado retail y ecommerce también, según los datos del estudio.

En un análisis de más de 1.000 auditorías de aplicaciones, Black Duck ha encontrado un promedio de 27 vulnerabilidades en cada aplicación, frente al 23% en 2015. Más de la mitad de las vulnerabilidades tenían una clasificación de gravedad de alta. Algunos componentes, entre ellos OpenSSL y Apache Struts, contenían 20 o más vulnerabilidades de alto riesgo por componente.

“Muchas compañías no crean políticas para que sus desarrolladores las sigan cuando usan componentes de código abierto o no rastrean adecuadamente el uso de componentes”, ha especificado Tim Mackey, técnico superior y evangelista de Black Duck.

“Los desarrolladores están enfocados en resolver el problema y no necesariamente en crear el código más puro. Por lo tanto, una de las principales claves es que una organización se centre en probar y encontrar vulnerabilidades en su producto, pero eso no significa que los componentes de código abierto estén seguros también”, ha concretado Mackey.

Además del riesgo de componentes vulnerables, otro problema es que muchos proyectos de código abierto no actualizan o mantienen su código periódicamente, creando lo que es esencialmente código heredado. De acuerdo con el informe, muchos componentes tenían vulnerabilidades con más de dos y tres años de antigüedad, pero nunca se parchearon.

Leer la biografía del autor  Ocultar la biografía del autor