- Ejecución remota de código (RCE) sin credenciales válidas.
- Bypass completo de autenticación.
- Escalado de privilegios por fallos en el parser de políticas.
- Robo del token root por registros inseguros.
- Path traversal en APIs de backup/restore.
- SSRF y explotación encadenada con APIs internas.
Hablamos de sistemas que son, literalmente, las “cajas fuertes” digitales de miles de organizaciones. Allí se guardan credenciales críticas, claves privadas, certificados TLS, tokens de API… En teoría, todo protegido por múltiples capas de cifrado, autenticación y control de acceso.
Para entender la magnitud del hallazgo, primero hay que comprender el rol de un vault en la infraestructura corporativa. Un vault no es simplemente una base de datos cifrada. Es un sistema que intermedia entre las aplicaciones que necesitan secretos y los orígenes de esos secretos. Una API de Vault puede entregar credenciales temporales a un microservicio, renovar certificados automáticamente o incluso gestionar llaves criptográficas para firmar transacciones. Su compromiso evidentemente puede poner en jaque a cualquier organización, la lectura es imprescindible:
- https://cyata.ai/vault-fault/
- Exploiting a full chain of trust flaws: how we went from unauthenticated to arbitrary remote code execution (RCE) in CyberArk Conjur
- Cracking the Vault: how we found zero-day flaws in authentication, identity, and authorization in HashiCorp Vault
Comentarios
Publicar un comentario