Introducción
En mayo de 2025, el Engineering Steering Committee (FESCo) de Fedora votó por unanimidad (7-0-0) la remoción definitiva de todos los paquetes relacionados con Deepin Desktop Environment (DeepinDE) de sus repositorios oficiales. La decisión no fue improvisada: respondió a un patrón de abandono prolongado, fallas de seguridad no resueltas y la incapacidad del proyecto para cumplir con los estándares mínimos de mantenimiento. Este caso sirve como case study sobre cómo la falta de gobernanza técnica en proyectos de software libre puede derivar en riesgos operativos para distribuciones enteras.
El episodio comenzó cuando el equipo de seguridad de openSUSE publicó un informe detallado sobre vulnerabilidades críticas en paquetes de Deepin, incluyendo problemas en el gestor de archivos (deepin-file-manager), el uso de Polkit obsoleto en deepin-api y deepin-system-monitor, y fallas en la interfaz D-Bus que permitían escalada de privilegios. Fedora, que incluía estos paquetes sin revisión de seguridad activa, descubrió que sus propios procesos de gobernanza eran insuficientes: las pautas para revisores habían sido eliminadas años atrás y no existían herramientas automatizadas para detectar problemas como los reportados por openSUSE.
Qué ocurrió
La gota que rebalsó: el informe de openSUSE
El 15 de mayo de 2025, el equipo de seguridad de openSUSE publicó un informe técnico que detallaba fallas críticas en tres componentes clave de Deepin:
deepin-file-manager: Problemas en la interfaz D-Bus que permitían race conditions y posible escalada de privilegios. Aunque se aplicaron parches parciales, algunos vectores de ataque persistieron.deepin-apiydeepin-system-monitor: Uso de Polkit 0.105 (versión obsoleta) con configuraciones inseguras que exponían permisos elevados sin autenticación adecuada.- Fallas de compilación: Los paquetes no podían construirse en Fedora 42, 43 ni 44 debido a dependencias rotas o incompatibilidades con bibliotecas actualizadas (como
libsystemd).
Adam Williamson, integrante del equipo de Quality Assurance (QA) de Fedora, abrió un ticket en el sistema de seguimiento de problemas preguntando:
> «Si openSUSE detectó estos problemas, ¿qué pasó con los paquetes en Fedora? ¿Hubo algún análisis de seguridad previo?»
La respuesta fue un silencio incómodo. Una revisión interna reveló que:
- Fedora había estado distribuyendo estos paquetes sin ningún proceso de revisión de seguridad activa desde hacía años.
- Las pautas para revisores («Security Review Guidelines») habían sido eliminadas del repositorio oficial de Fedora en 2021, dejando un vacío documentado pero no reemplazado.
- Los paquetes no contaban con maintainers activos: el equipo DeepinDE SIG había perdido a la mayoría de sus miembros clave, incluyendo al coordinador original, Zamir Sun, quien confirmó en un correo a FESCo que el proyecto estaba «en modo supervivencia».
El colapso operativo
Para mayo de 2025, los paquetes de Deepin en Fedora ya estaban en estado de abandono funcional:
- Fallas de construcción: Los paquetes fallaban en compilaciones automáticas para Fedora 42, 43 y 44.
- Retiro previo: El entorno de escritorio ya había sido removido de las spins oficiales de Fedora y del archivo
fedora-compsmeses antes por imposibilidad de mantenerlo. - Mantenedor único: Solo Felix Wang (alias
topazus) seguía interactuando con los paquetes, pero ignoraba bug reports, maintainer pings y correos directos. Cuando la política de Fedora desheredaba automáticamente paquetes por inactividad, Wang los reclamaba sin resolver los problemas.
FESCo envió un correo formal de advertencia el 5 de mayo de 2025, otorgando 4 semanas para responder. No hubo respuesta sustantiva. El 19 de mayo, se votó la remoción definitiva.
Impacto para DevOps, Infraestructura y Seguridad
Riesgos operativos para equipos de DevOps
- Inconsistencia en entornos críticos:
– Ejemplo concreto: Un equipo de DevOps usando Fedora 42 en sus runners de GitLab CI podría haber sufrido fallas aleatorias en scripts que interactuaban con deepin-file-manager (ej.: operaciones de archivos en contenedores).
- Brecha en gobernanza de dependencias:
– Dato clave: Según el informe de openSUSE, el uso de Polkit obsoleto en deepin-api exponía a sistemas a ataques como CVE-2021-4034 (PwnKit), con CVSS 7.8 (NVD).
- Impacto en Kubernetes/EKS:
deepin-api) podrían estar indirectamente presentes en imágenes base personalizadas.Lecciones para equipos de Seguridad (SRE)
- Falta de revisión proactiva:
debsecan para escanear vulnerabilidades en repositorios.– Recomendación práctica: Implementar un sistema de scanning automático en pipelines de construcción (ej.: integrar Trivy o Grype en Fedora koji).
- Gobernanza débil en proyectos comunitarios:
– Dato de contexto: Según el Linux Foundation Report 2024, el 37% de las vulnerabilidades en distribuciones Linux provienen de paquetes mantenidos por equipos pequeños o unipersonales.
- Retos en entornos híbridos:
Detalles técnicos
Componentes afectados y versiones
| Paquete | Versión afectada | Problema técnico | CVE asociado (si aplica) |
|---|---|---|---|
