Se supone que un CDN permite que los sitios hagan referencia a un recurso remoto disponible públicamente (por ejemplo, un script, una hoja de estilo, una fuente, etc.), en lugar de incrustarlos ellos mismos, y permite que el navegador lo almacene en caché. Si el CDN está comprometido, también lo está el recurso.
Por ejemplo, digamos que el CDN para Bootstrap está comprometido y alguien lo reemplaza con una versión maligna que incluye un keylogger. Cada sitio que hace referencia a la CDN descargará bootstrapThatTotallyHasntBeenCompromised.min.js y expondrá a sus usuarios a un keylogger.
En el ejemplo anterior, los piratas informáticos cargaron una nueva versión que generó una alerta en la carga de la página con un mensaje de propaganda. En este caso en particular, no es tan grave (vea la tira de XKCD al final del artículo), pero podría haber sido lot peor
EDITAR: una cosa que podría ayudar a mitigar esto es la integridad de los sub-recursos (SRI). Este es solo un término sofisticado para proporcionar un hash de suma de comprobación para el recurso; Si el hash del recurso descargado no coincide con el hash publicado por el CDN, entonces el navegador lo bloqueará. Troy Hunt tiene un poco más de detalles aquí .
Obviamente, SRI no ayuda en absoluto si el CDN deliberadamente carga una versión maligna y publica el hash para eso, pero esa es una olla de peces completamente diferente.