Vulnerabilidades en CyberArk y HashiCorp Exponen Acceso Remoto

Fallos en CyberArk y HashiCorp permiten el acceso remoto a vaults sin credenciales

Tiempo estimado de lectura: 5 minutos | Dificultad técnica: Alta

Conclusiones clave

  • 14 vulnerabilidades zero-day detectadas en HashiCorp Vault y CyberArk Conjur.
  • Ejecución remota de código (RCE) sin necesidad de credenciales válidas.
  • Elusión de mecanismos de autenticación y escalado de privilegios.
  • Robo del token root y problemas de path traversal en las APIs.
  • Potencial grave compromiso de operaciones debido a la vulnerabilidad de estos sistemas.

Índice

Importancia de un vault en la arquitectura corporativa

Es crucial notar que estas herramientas funcionan como auténticas «cajas fuertes» digitales para numerosas organizaciones, almacenando credenciales críticas, claves privadas, certificados TLS, tokens de API, entre otros elementos vitales. En teoría, toda esta información debería estar protegida por una combinación de cifrado, autentificación y controles de acceso robustos.

Metodología de la investigación Vault Fault

Durante el evento Black Hat USA de agosto de 2025, la firma de investigación Cyata dio a conocer sus hallazgos en una investigación titulada Vault Fault. Este análisis reveló diversas vulnerabilidades que afectan las plataformas mencionadas, destacando la necesidad de revisiones exhaustivas de seguridad en sistemas críticos.

Detalles de los fallos encontrados

Algunas de las vulnerabilidades identificadas incluyen:

  • Ejecución remota de código (RCE) sin necesidad de credenciales válidas.
  • Elusión completa de mecanismos de autenticación.
  • Escalado de privilegios debido a errores en el parser de políticas.
  • Robo del token root a través de registros inseguros.
  • Problemas de path traversal en las APIs de backup/restore.
  • Posibilidad de explotación encadenada mediante SSRF con APIs internas.

Recomendaciones y acciones a seguir

La vulnerabilidad de estos sistemas tiene el potencial de comprometer severamente las operaciones de cualquier organización. Para una lectura completa sobre el asunto, se recomienda visitar el enlace: https://cyata.ai/vault-fault/

Referencias

Avatar

Por Mid