Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La mala configuración de AWS CodeBuild expuso el repositorio de GitHub a posibles ataques a la cadena de suministro
Identidad

La mala configuración de AWS CodeBuild expuso el repositorio de GitHub a posibles ataques a la cadena de suministro

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 15, 2026No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Una mala configuración crítica en CodeBuild de Amazon Web Services (AWS) podría resultar en una adquisición completa del propio repositorio GitHub de un proveedor de servicios en la nube que contiene el SDK de JavaScript de AWS, lo que podría poner en riesgo todos los entornos de AWS.

La vulnerabilidad recibió el nombre en código «CodeBreach» de la empresa de seguridad en la nube Wiz. AWS solucionó este problema en septiembre de 2025 luego de una divulgación responsable el 25 de agosto de 2025.

«Al explotar CodeBreach, un atacante podría inyectar código malicioso y comenzar un compromiso en toda la plataforma, impactando potencialmente no sólo las innumerables aplicaciones que dependen del SDK, sino también la propia consola, amenazando todas las cuentas de AWS», dijeron los investigadores Yuval Avrahami y Nir Ohfeld en un informe compartido con The Hacker News.

Wiz señaló que esta falla es el resultado de una vulnerabilidad en el proceso de integración continua (CI). Esta vulnerabilidad podría permitir que un atacante no autenticado comprometa el entorno de compilación, divulgue credenciales privilegiadas, como un token de administrador de GitHub, y las utilice para enviar cambios maliciosos a un repositorio comprometido, creando potencialmente un vector de ataque a la cadena de suministro.

En otras palabras, este problema debilita el filtro de webhook introducido por AWS para garantizar que solo ciertos eventos desencadenen compilaciones de CI. Por ejemplo, puede configurar AWS CodeBuild para activar una compilación solo cuando los cambios de código se confirman en una rama específica, o cuando su ID de cuenta de GitHub o GitHub Enterprise Server (también conocido como ACTOR_ID o ID de actor) coincide con un patrón de expresión regular. Estos filtros funcionan para proteger contra solicitudes de extracción que no son de confianza.

seguridad cibernética

Esta mala configuración afectó a los siguientes repositorios de GitHub de código abierto administrados por AWS que están configurados para ejecutar compilaciones con solicitudes de extracción.

aws-sdk-js-v3 aws-lc amazon-corretto-crypto-provider awslabs/open-data-registry

Los cuatro proyectos que implementaron el filtro ACTOR_ID sufrieron un «defecto fatal» en el que no pudieron incluir de manera confiable los dos caracteres necesarios para generar una coincidencia exacta de expresión regular (regex): el ancla inicial ^ y el ancla $ final. En cambio, el patrón de expresión regular ahora permite que los ID de usuario de GitHub que son supercadenas de ID autorizados (por ejemplo, 755743) omitan el filtro y activen una compilación.

Debido a que GitHub asigna ID de usuario numéricos de forma secuencial, Wiz dijo que una nueva ID de usuario (actualmente de nueve dígitos) «blanqueará» la ID de seis dígitos de un mantenedor confiable aproximadamente cada cinco días. Combinando esta información con el uso de GitHub Apps para automatizar la creación de aplicaciones (que crea los usuarios de bot correspondientes), pudimos activar cientos de nuevos registros de usuarios de bot y generar ID de destino (por ejemplo, 226755743).

Un atacante con un ID de actor puede desencadenar una compilación y obtener credenciales de GitHub para un proyecto CodeBuild de aws-sdk-js-v3, un token de acceso personal (PAT) que pertenece al usuario de aws-sdk-js-automation con derechos administrativos completos sobre el repositorio.

Armados con este acceso elevado, los atacantes pueden enviar código directamente a la rama principal, aprobar solicitudes de extracción, comprometer los secretos del repositorio y, en última instancia, configurar ataques a la cadena de suministro.

«La expresión regular configurada en el repositorio anterior para el filtro de webhook de AWS CodeBuild destinado a limitar los ID de actores confiables fue insuficiente, lo que permitió que los ID de actores recuperados como se esperaba obtuvieran privilegios administrativos en los repositorios afectados», dijo AWS en un aviso publicado hoy.

«Hemos confirmado que se trata de configuraciones erróneas específicas del proyecto en los filtros de ID de actor de webhook para estos repositorios y no un problema con el servicio CodeBuild en sí».

Amazon también dijo que implementó medidas de mitigación adicionales, incluida la rotación de credenciales y pasos para proteger los procesos de compilación que incluyen tokens de GitHub y otras credenciales en la memoria, además de solucionar los problemas identificados. La compañía también enfatizó que no había encontrado evidencia de que CodeBreach estuviera siendo explotado en la naturaleza.

Para mitigar dichos riesgos, habilite la nueva puerta de compilación de aprobación de comentarios de solicitudes de extracción para evitar que las publicaciones que no son de confianza activen canales de CI/CD privilegiados, use ejecutores alojados en CodeBuild para administrar los activadores de compilación a través de los flujos de trabajo de GitHub, asegúrese de que los patrones de expresión regular en los filtros de webhook estén anclados, genere una PAT única para cada proyecto de CodeBuild y PAT. Es importante limitar los permisos de GitHub al mínimo necesario y considerar el uso de un GitHub dedicado y sin privilegios. cuenta. Para la integración de CodeBuild.

seguridad cibernética

«Esta vulnerabilidad es un ejemplo de libro de texto de por qué los atacantes apuntan a entornos CI/CD. Es una falla sutil y fácil de pasar por alto, pero cuando se explota, puede tener un gran impacto», señalaron los investigadores de Wiz. «Esta combinación de complejidad, datos no confiables y credenciales privilegiadas crea una tormenta perfecta para violaciones de alto impacto que no requieren acceso previo».

Esta no es la primera vez que la seguridad de los canales de CI/CD está en el centro de atención. El año pasado, una investigación realizada por Sysdig detalló cómo un flujo de trabajo inseguro de GitHub Actions asociado con el disparador pull_request_target podría explotarse para filtrar GITHUB_TOKEN privilegiados y obtener acceso no autorizado a docenas de proyectos de código abierto utilizando una sola solicitud de extracción desde una bifurcación.

Un análisis similar de dos partes realizado por Orca Security encontró que los proyectos de Google, Microsoft, NVIDIA y otras compañías Fortune 500 tenían pull_request_targets inseguros que podrían permitir a los atacantes ejecutar código arbitrario, filtrar información confidencial o enviar código malicioso o dependencias a sucursales confiables. Este fenómeno se llama pull_request_nightmare.

«Al explotar un flujo de trabajo mal configurado activado por pull_request_target, un atacante podría pasar de una solicitud de extracción bifurcada que no es de confianza a una ejecución remota de código (RCE) en un ejecutor alojado en GitHub o incluso en un ejecutor autohospedado», dijo el investigador de seguridad Roi Nisimi.

«Los flujos de trabajo de GitHub Actions que usan pull_request_target no deben verificar código que no sea de confianza sin la validación adecuada; al hacerlo, se corre el riesgo de comprometerse por completo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleHiggsfield, la startup de vídeo con IA fundada por ex ejecutivos de Snap, está valorada en 1.300 millones de dólares
Next Article Taiwán invertirá 250.000 millones de dólares en la fabricación de semiconductores en EE. UU.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.