Fallos en CyberArk y HashiCorp permiten el acceso remoto a vaults sin credenciales
Tiempo estimado de lectura: 5 minutos | Dificultad técnica: Alta
Conclusiones clave
- 14 vulnerabilidades zero-day detectadas en HashiCorp Vault y CyberArk Conjur.
- Ejecución remota de código (RCE) sin necesidad de credenciales válidas.
- Elusión de mecanismos de autenticación y escalado de privilegios.
- Robo del token root y problemas de path traversal en las APIs.
- Potencial grave compromiso de operaciones debido a la vulnerabilidad de estos sistemas.
Índice
- Importancia de un vault en la arquitectura corporativa
- Metodología de la investigación Vault Fault
- Detalles de los fallos encontrados
- Recomendaciones y acciones a seguir
Importancia de un vault en la arquitectura corporativa
Es crucial notar que estas herramientas funcionan como auténticas «cajas fuertes» digitales para numerosas organizaciones, almacenando credenciales críticas, claves privadas, certificados TLS, tokens de API, entre otros elementos vitales. En teoría, toda esta información debería estar protegida por una combinación de cifrado, autentificación y controles de acceso robustos.
Metodología de la investigación Vault Fault
Durante el evento Black Hat USA de agosto de 2025, la firma de investigación Cyata dio a conocer sus hallazgos en una investigación titulada Vault Fault. Este análisis reveló diversas vulnerabilidades que afectan las plataformas mencionadas, destacando la necesidad de revisiones exhaustivas de seguridad en sistemas críticos.
Detalles de los fallos encontrados
Algunas de las vulnerabilidades identificadas incluyen:
- Ejecución remota de código (RCE) sin necesidad de credenciales válidas.
- Elusión completa de mecanismos de autenticación.
- Escalado de privilegios debido a errores en el parser de políticas.
- Robo del token root a través de registros inseguros.
- Problemas de path traversal en las APIs de backup/restore.
- Posibilidad de explotación encadenada mediante SSRF con APIs internas.
Recomendaciones y acciones a seguir
La vulnerabilidad de estos sistemas tiene el potencial de comprometer severamente las operaciones de cualquier organización. Para una lectura completa sobre el asunto, se recomienda visitar el enlace: https://cyata.ai/vault-fault/
Referencias
- CyberArk – Qué es la gestión de acceso privilegiado
- HashiCorp Vault – Documento oficial
- Black Hat USA – Sitio oficial