Fallos en CyberArk y HashiCorp permiten el acceso remoto a vaults sin credenciales

En agosto de 2025, sobre el escenario de Black Hat USA, la firma de investigación Cyata presentó una investigación bautizada como Vault Fault. Detrás de ese nombre existen 14 vulnerabilidades zero-day que afectan a dos de las soluciones de gestión de secretos más confiables del mercado, HashiCorp Vault y CyberArk Conjur:

  • Ejecución remota de código (RCE) sin credenciales válidas.
  • Bypass completo de autenticación.
  • Escalado de privilegios por fallos en el parser de políticas.
  • Robo del token root por registros inseguros.
  • Path traversal en APIs de backup/restore.
  • SSRF y explotación encadenada con APIs internas.

Hablamos de sistemas que son, literalmente, las “cajas fuertes” digitales de miles de organizaciones. Allí se guardan credenciales críticas, claves privadas, certificados TLS, tokens de API… En teoría, todo protegido por múltiples capas de cifrado, autenticación y control de acceso.

Para entender la magnitud del hallazgo, primero hay que comprender el rol de un vault en la infraestructura corporativa. Un vault no es simplemente una base de datos cifrada. Es un sistema que intermedia entre las aplicaciones que necesitan secretos y los orígenes de esos secretos. Una API de Vault puede entregar credenciales temporales a un microservicio, renovar certificados automáticamente o incluso gestionar llaves criptográficas para firmar transacciones. Su compromiso evidentemente puede poner en jaque a cualquier organización, la lectura es imprescindible:


Comentarios