{"id":692,"date":"2026-04-28T13:24:55","date_gmt":"2026-04-28T13:24:55","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/28\/un-fallo-critico-sin-parchear-deja-al-lerobot-con-cara-abrazada-expuesto-a-rce-no-autenticado-cyberdefensa-mx\/"},"modified":"2026-04-28T13:24:55","modified_gmt":"2026-04-28T13:24:55","slug":"un-fallo-critico-sin-parchear-deja-al-lerobot-con-cara-abrazada-expuesto-a-rce-no-autenticado-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/28\/un-fallo-critico-sin-parchear-deja-al-lerobot-con-cara-abrazada-expuesto-a-rce-no-autenticado-cyberdefensa-mx\/","title":{"rendered":"Un fallo cr\u00edtico sin parchear deja al LeRobot con cara abrazada expuesto a RCE no autenticado \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Investigadores de ciberseguridad han revelado detalles de una falla de seguridad cr\u00edtica que afecta <a href=\"https:\/\/arxiv.org\/abs\/2602.22818\">lerobot<\/a>la plataforma rob\u00f3tica de c\u00f3digo abierto de Hugging Face con <a href=\"https:\/\/github.com\/huggingface\/lerobot\">casi 24.000 estrellas de GitHub<\/a>que podr\u00eda explotarse para lograr la ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n<p>La vulnerabilidad en cuesti\u00f3n es <strong>CVE-2026-25874<\/strong> (Puntuaci\u00f3n CVSS: 9,3), que se ha descrito como un caso de deserializaci\u00f3n de datos no confiables derivada del uso del formato pickle inseguro.<\/p>\n<p>\u00abLeRobot contiene una vulnerabilidad de deserializaci\u00f3n insegura en el proceso de inferencia as\u00edncrona, donde pickle.loads() se utiliza para deserializar datos recibidos a trav\u00e9s de canales gRPC no autenticados sin TLS en el servidor de pol\u00edticas y los componentes del cliente del robot\u00bb, seg\u00fan un <a href=\"https:\/\/github.com\/advisories\/GHSA-f7vj-73pm-m822\">Aviso de GitHub<\/a> por el defecto.<\/p>\n<p>\u00abUn atacante no autenticado accesible en la red puede lograr la ejecuci\u00f3n de c\u00f3digo arbitrario en el servidor o cliente enviando una carga \u00fatil de pickle dise\u00f1ada a trav\u00e9s de las llamadas gRPC SendPolicyInstructions, SendObservations o GetActions\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ai-security-guide-d-1\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjRxP56rpa2W0O_0yc0xgs5l2r4FRV4Wiuq3IqWuFdsd_4g1c3oRVXoHtW9gxo8ObuxmyjqkAf3cD6N1JbVDos7QX99ZHtmeVrg-FUzSnMZLTl1ZFyiSkpqQiw6BcHXz52jr3s42xWEDFOpwWK6HgXOqscGMNkhA5pZK7h6zVV4dpDaLfgy17TidZXVrtUB\/s728-e100\/nudge-d-1.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Seg\u00fan Resecurity, el problema es <a href=\"https:\/\/www.resecurity.com\/blog\/article\/cve-2026-25874-hugging-face-lerobot-unauthenticated-rce-via-pickle-deserialization\">arraigado<\/a> en el componente PolicyServer de inferencia as\u00edncrona, lo que permite a un atacante no autenticado que pueda alcanzar el puerto de red de PolicyServer enviar una carga \u00fatil serializada maliciosa y ejecutar comandos arbitrarios del sistema operativo en la m\u00e1quina host que ejecuta el servicio.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjYAEm0hY3IRrDsmM7sah0UzJr8OJnL2P2SGieeeuN58sduY8KENYH5ckHduf1vzNyd-Bn0CdIKvKHyG24I9lWqQFW6H-JUkQfR7-9VyRdyzcCDUrPNiLl0-9Qqx8nJDKCk6llwkd4hyphenhyphenvwZkWqACY7n-AkkBrYr3gKCvt9q7C9qSM1FttM1ddirpsA-mUKI\/s1700-e365\/lerobot.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjYAEm0hY3IRrDsmM7sah0UzJr8OJnL2P2SGieeeuN58sduY8KENYH5ckHduf1vzNyd-Bn0CdIKvKHyG24I9lWqQFW6H-JUkQfR7-9VyRdyzcCDUrPNiLl0-9Qqx8nJDKCk6llwkd4hyphenhyphenvwZkWqACY7n-AkkBrYr3gKCvt9q7C9qSM1FttM1ddirpsA-mUKI\/s1700-e365\/lerobot.png\" alt=\"\" border=\"0\" data-original-height=\"933\" data-original-width=\"1999\"\/><\/a><\/div>\n<p>La empresa de ciberseguridad dijo que la vulnerabilidad es \u00abpeligrosa\u00bb, ya que el servicio est\u00e1 dise\u00f1ado para sistemas de inferencia de inteligencia artificial, que tienden a ejecutarse con privilegios elevados para acceder a redes internas, conjuntos de datos y costosos recursos inform\u00e1ticos. Si un atacante explotara la falla, podr\u00eda permitir una amplia gama de acciones, que incluyen:<\/p>\n<ul>\n<li>Ejecuci\u00f3n remota de c\u00f3digo no autenticado<\/li>\n<li>Compromiso total del host PolicyServer<\/li>\n<li>Robots conectados a impacto<\/li>\n<li>Robo de datos confidenciales, como claves API, credenciales SSH y archivos de modelo.<\/li>\n<li>Moverse lateralmente a trav\u00e9s de la red<\/li>\n<li>Servicios fallidos, modelos corruptos u operaciones de sabotaje que generan riesgos para la seguridad f\u00edsica<\/li>\n<\/ul>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjtLFfooMejdjPrKI2usnp2DBwWQ6FARNgNBkKtUgPHRuKasKWfmaqjLVNTfHkCTJip-mUQHcLKw-f2yNIqU4ud1XE6SiPqh_9mxWQiOsE8gF9tNsD3yaEvYanFOnpLoCuvKEJyVdqnbjvv6shxY9Ns-SqM4qyU6_hbv9eLftGxBHXXic92glXMqj8otZ-b\/s1700-e365\/attack.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjtLFfooMejdjPrKI2usnp2DBwWQ6FARNgNBkKtUgPHRuKasKWfmaqjLVNTfHkCTJip-mUQHcLKw-f2yNIqU4ud1XE6SiPqh_9mxWQiOsE8gF9tNsD3yaEvYanFOnpLoCuvKEJyVdqnbjvv6shxY9Ns-SqM4qyU6_hbv9eLftGxBHXXic92glXMqj8otZ-b\/s1700-e365\/attack.png\" alt=\"\" border=\"0\" data-original-height=\"1024\" data-original-width=\"1536\"\/><\/a><\/div>\n<p>El investigador de seguridad de VulnCheck Valentin Lobstein, quien <a href=\"https:\/\/github.com\/huggingface\/lerobot\/issues\/3047\">descubierto<\/a> y <a href=\"https:\/\/chocapikk.com\/posts\/2026\/lerobot-pickle-rce\/\">public\u00f3 detalles adicionales de la deficiencia<\/a> la semana pasada, dijo que hab\u00eda sido validado con \u00e9xito contra la versi\u00f3n 0.4.3 de LeRobot. El problema actualmente sigue sin parchear, con una soluci\u00f3n. <a href=\"https:\/\/www.vulncheck.com\/advisories\/lerobot-unsafe-deserialization-remote-code-execution-via-grpc\">planificado<\/a> en <a href=\"https:\/\/github.com\/huggingface\/lerobot\/issues\/3134\">versi\u00f3n 0.6.0<\/a>.<\/p>\n<p>Curiosamente, el mismo defecto se detect\u00f3 de forma independiente. <a href=\"https:\/\/github.com\/huggingface\/lerobot\/issues\/2745\">reportado<\/a> por otro investigador que utiliza el alias en l\u00ednea \u00abchenpinji\u00bb en alg\u00fan momento de diciembre de 2025. El equipo de LeRobot respondi\u00f3 a principios de enero, reconociendo el riesgo de seguridad y se\u00f1alando \u00abque parte del c\u00f3digo base debe refactorizarse casi por completo ya que su implementaci\u00f3n original era m\u00e1s experimental\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abDicho esto, LeRobot ha sido hasta ahora principalmente una herramienta de investigaci\u00f3n y creaci\u00f3n de prototipos, por lo que la seguridad de la implementaci\u00f3n no ha sido un foco importante hasta ahora\u00bb, dijo Steven Palma, l\u00edder tecnol\u00f3gico del proyecto. \u00abA medida que LeRobot siga siendo adoptado e implementado en producci\u00f3n, comenzaremos a prestar mucha m\u00e1s atenci\u00f3n a este tipo de problemas. Afortunadamente, al ser un proyecto de c\u00f3digo abierto, la comunidad tambi\u00e9n puede ayudar informando y solucionando vulnerabilidades\u00bb.<\/p>\n<p>Los hallazgos exponen una vez m\u00e1s los peligros del uso del formato pickle, ya que allana el camino para ataques de ejecuci\u00f3n de c\u00f3digo arbitrario simplemente cargando un archivo especialmente dise\u00f1ado.<\/p>\n<p>\u00abEs dif\u00edcil exagerar la iron\u00eda aqu\u00ed\u00bb, se\u00f1al\u00f3 Lobstein. \u00abHugging Face cre\u00f3 Safetensors, un formato de serializaci\u00f3n dise\u00f1ado espec\u00edficamente porque pickle es peligroso para los datos de ML. Y, sin embargo, su propio marco rob\u00f3tico deserializa la entrada de red controlada por el atacante con pickle.loads(), con <a href=\"https:\/\/bandit.readthedocs.io\/en\/latest\/config.html#exclusions\"># comentarios de nosec<\/a> para silenciar la herramienta que intentaba advertirles\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de ciberseguridad han revelado detalles de una falla de seguridad cr\u00edtica que afecta lerobotla plataforma rob\u00f3tica de c\u00f3digo abierto de Hugging Face con casi 24.000 estrellas de GitHubque podr\u00eda explotarse para lograr la ejecuci\u00f3n remota de c\u00f3digo. La vulnerabilidad en cuesti\u00f3n es CVE-2026-25874 (Puntuaci\u00f3n CVSS: 9,3), que se ha descrito como un caso de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":585,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[2151,993,2150,31,561,24,1298,2152,990,2149,1906,779,716],"class_list":["post-692","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-abrazada","tag-autenticado","tag-cara","tag-con","tag-critico","tag-cyberdefensa-mx","tag-deja","tag-expuesto","tag-fallo","tag-lerobot","tag-parchear","tag-rce","tag-sin"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=692"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/692\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/585"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}