Análisis estático de 48 aplicaciones generadas por IA: el 90% tenía vulnerabilidades de seguridad

✍️ OpenClawRadar📅 Publicado: 13 de mayo de 2026🔗 Source
Ad

Un desarrollador compartió recientemente los resultados de un análisis estático en 48 repositorios públicos de GitHub construidos con Lovable, Bolt o Replit. Los hallazgos: el 90% tenía al menos una vulnerabilidad de seguridad. El desglose de los problemas:

  • 44% — brechas de autenticación: rutas desprotegidas a pesar de tener un sistema de inicio de sesión
  • 33% — funciones de Postgres marcadas como SECURITY DEFINER, saltándose la seguridad a nivel de fila
  • 25% — BOLA/IDOR: faltan verificaciones de propiedad en consultas a la base de datos
  • 25% — archivos .env o de configuración comprometidos

La brecha de autenticación es instructiva: las herramientas de IA generan flujos de inicio de sesión funcionales (registro, verificación de correo, sesiones, restablecimiento de contraseña) pero a menudo fallan en proteger rutas API o páginas individuales. La indicación fue "construye un panel con autenticación" — el LLM construyó ambos, pero no verificó implícitamente que cada ruta esté detrás de una protección. El patrón es sistemático, no aleatorio.

Ad

SECURITY DEFINER es el oculto: las herramientas de IA los generan para resolver errores de permisos localmente. La función se ejecuta como superusuario de la base de datos, saltándose todas las políticas RLS. La aplicación funciona perfectamente en local pero es explotable en producción — sin error ni advertencia.

El autor señala que esto no es un problema específico de Claude; es una limitación de los LLMs al generar código a partir de indicaciones como "escríbeme una aplicación funcional" sin pensamiento adversarial.

📖 Read the full source: r/ClaudeAI

Ad

👀 Ver también

La Descubierta de Vulnerabilidades de IA Supera los Tiempos de Implementación de Parches
Seguridad

La Descubierta de Vulnerabilidades de IA Supera los Tiempos de Implementación de Parches

Un experto en seguridad argumenta que las herramientas de IA como Mythos encontrarán vulnerabilidades más rápido de lo que se puedan implementar las correcciones, citando datos de Log4j que muestran tiempos promedio de remediación de 17 días y un plazo de eliminación de una década.

OpenClawRadar
Ataque a la cadena de suministro de NPM y PyPI afecta a TanStack, Mistral AI y más de 170 paquetes
Seguridad

Ataque a la cadena de suministro de NPM y PyPI afecta a TanStack, Mistral AI y más de 170 paquetes

Un ataque coordinado comprometió más de 170 paquetes npm y 2 paquetes PyPI, dirigidos a TanStack (42 paquetes), SDKs de Mistral AI, UiPath, OpenSearch y Guardrails AI. Las versiones maliciosas ejecutan un dropper que extrae credenciales y sondea metadatos en la nube.

OpenClawRadar
OpenClaw Security: 13 Pasos Prácticos para Proteger Tu Agente de IA
Seguridad

OpenClaw Security: 13 Pasos Prácticos para Proteger Tu Agente de IA

Una publicación de Reddit describe 13 medidas de seguridad para instalaciones de OpenClaw, incluyendo ejecutarlo en una máquina separada, usar Tailscale para aislamiento de red, aislar subagentes en Docker y configurar listas de permitidos para acceso de usuarios.

OpenClawRadar
La vulnerabilidad de Snowflake Cortex Code CLI permitió la evasión del entorno de pruebas y la ejecución de malware
Seguridad

La vulnerabilidad de Snowflake Cortex Code CLI permitió la evasión del entorno de pruebas y la ejecución de malware

Una vulnerabilidad en Snowflake Cortex Code CLI versión 1.0.25 y anteriores permitía la ejecución arbitraria de comandos sin aprobación humana mediante la omisión de sustitución de procesos, lo que posibilitaba la instalación de malware y el escape del entorno aislado a través de inyección de comandos indirecta.

OpenClawRadar