GitHub Actions: Riesgos de seguridad en dependencias

Fuentes: GitHub Actions' Growing Dependency Management Raises Security Concerns

Un artículo de nesbitt.io destaca una creciente preocupación por la seguridad en la gestión de dependencias dentro de plataformas como GitHub Actions, Ansible Galaxy y Terraform, comparándolas con sistemas de gestión de paquetes tradicionales pero sin sus salvaguardas. GitHub Actions, por ejemplo, carece de un archivo de bloqueo (lockfile) y verificación de integridad, lo que permite la manipulación de dependencias transitivas, como se evidenció en el incidente de marzo de 2025 donde se comprometieron más de 23,000 repositorios. Ansible Galaxy también enfrenta problemas similares con versiones mutables y la falta de un archivo de bloqueo implementado. Terraform, aunque ha aprendido de los gestores de paquetes, aún tiene vulnerabilidades en la gestión de módulos. Helm charts, por su parte, dependen de la inmutabilidad del registro para evitar la sobreescritura de versiones. El artículo subraya la necesidad de mejorar la seguridad en estas herramientas, especialmente en lo que respecta a la verificación de la integridad y la inmutabilidad de las dependencias, para mitigar riesgos de seguridad en la cadena de suministro de software.