Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Más de 600 aplicaciones de Laravel expuestas a la ejecución del código remoto debido a la aplicación de la aplicación en Github
Identidad

Más de 600 aplicaciones de Laravel expuestas a la ejecución del código remoto debido a la aplicación de la aplicación en Github

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 12, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad armaron Layave App_Keys, que están filtrando Laravel App_Keys, para descubrir serios problemas de seguridad que permiten que cientos de aplicaciones obtengan capacidades de ejecución de código remoto.

«La App_Key de Laravel, esencial para encriptar datos confidenciales, a menudo se publica (en Github, por ejemplo)», dice Gitguardian. «Si un atacante accede a esta clave, puede aprovechar las fallas en agilidad para ejecutar código arbitrario en el servidor. Puede poner en riesgo los datos y la infraestructura».

La compañía dijo que podría funcionar con SynackTiv para extraer más de 260,000 App_Keys de Github desde 2018 hasta el 30 de mayo, e identificar más de 600 aplicaciones de Laravel en el proceso. GitGuardian dijo que se observaron más de 10,000 Keyeys únicos en GitHub, de los cuales 400 App_Keys fueron validados como características.

APP_Key es una clave de cifrado aleatoria de 32 bytes que se genera durante la instalación de Laravel. Se almacena en el archivo .env de una aplicación y se usa para cifrar y descifrar datos, generar cadenas aleatorias seguras, firmar y verificar datos, crear tokens de autenticación únicos y crear componentes de seguridad críticos.

Gitguardian señaló que cuando la implementación actual de Laravel de la función Decrypt () introduce problemas de seguridad, requiere automáticamente datos descifrados para eliminar, abriendo así la puerta para una posible ejecución de código remoto.

Ciberseguridad

«En particular, en las aplicaciones de Laravel, la ejecución de código remoto se puede lograr en los servidores web de Laravel si un atacante puede obtener APP_Key y llamar a la función Decrypt () en una carga útil maliciosa».

«Esta vulnerabilidad se documentó por primera vez en CVE-2018-15133 y afectó la versión de Laravel antes de 5.6.30. Sin embargo, este vector de ataque persiste con la nueva versión de Laravel cuando los desarrolladores configuran explícitamente la serialización de las cookies con COSE_DRIVER = configuraciones de cookies, como lo demuestra CVE-201-2024-556».

Vale la pena señalar que CVE-2018-15133 fue explotado en la naturaleza por los actores de amenaza asociados con el malware Androxgh0st.

Un análisis posterior reveló que el 63% de las exposiciones de APP_Key generalmente provienen de archivos .env (o variantes) que contienen otros secretos valiosos, como tokens de almacenamiento en la nube, credenciales de bases de datos, plataformas de comercio electrónico, herramientas de soporte al cliente y secretos relacionados con servicios de inteligencia artificial (AI).

Más importante aún, alrededor de 28,000 pares APP_KEY y APP_URL están expuestos simultáneamente en GitHub. De estos, se ha encontrado que aproximadamente el 10% es efectivo, lo que hace que 120 aplicaciones vulnerables a los ataques de ejecución de código remoto trivial.

Dado que la configuración APP_URL especifica la URL base de la aplicación, exponer tanto el APP_URL como la APP_KEY crean un poderoso vector de ataque que permite a los actores de amenaza acceder a la aplicación directamente, recuperar cookies de sesión y decorarlas utilizando la clave expuesta.

El fregado de secretos del repositorio no es suficiente, especialmente si ya han sido clonados o almacenados en caché por herramientas de terceros. Todos los desarrolladores que necesitan es una ruta de rotación clara compatible con el monitoreo de registros de CI, compilaciones de imágenes y marcando todas las reapariciones futuras de cadenas que son sensibles a la capa de contenedor.

«Los desarrolladores no deben simplemente eliminar la aplicación expuesta del repositorio sin la rotación adecuada», dijo Gitguardian. «Una respuesta adecuada será rotar inmediatamente el App_Key comprometido, actualizar todos los sistemas de producción con nuevas claves e implementar una vigilancia secreta continua para evitar la exposición futura».

Estos tipos de incidentes también son consistentes con las vulnerabilidades de desintervención PHP más amplias que ayudan a herramientas como PHPGGC a crear cadenas de dispositivos que causen un comportamiento no deseado al cargar objetos. Cuando se usa en un entorno de Laravel con claves filtradas, dichos dispositivos pueden lograr un RCE completo sin la necesidad de violar la lógica o ruta de la aplicación.

La divulgación se produce después de que Gitguardian reveló que había descubierto «un asombroso 100,000 secretos válidos» en imágenes de Docker que se pueden publicar en el registro Docker Hub. Esto incluye secretos relacionados con Amazon Web Services (AWS), Google Cloud y GitHub Tokens.

Ciberseguridad

Un nuevo análisis binario de más de 80,000 imágenes únicas de Docker en 54 organizaciones y 3,539 repositorios reveló 644 secretos únicos, incluidas las credenciales genéricas.

«Los secretos aparecen en varios tipos de archivos, incluido el código fuente, los archivos de configuración e incluso las áreas donde faltan muchos escáneres existentes», dijo la compañía. «Además, todo el repositorio de GIT dentro de una imagen de contenedor representa un riesgo de seguridad grave y a menudo pasado por alto».

Pero eso no es todo. La rápida adopción del Protocolo de contexto del modelo (MCP) que permite flujos de trabajo de agentes en aplicaciones de IA impulsadas por la empresa ha abierto vectores de ataque nuevos.

Específicamente, Gitguardian descubrió que 202 de ellos han filtrado al menos un secreto, lo que representa el 5.2% de todos los repositorios. Este es el número que la compañía dijo que es «ligeramente más alta que la incidencia de 4.6% observada en todos los repositorios públicos,» haciendo que los servidores MCP sean una «nueva fuente de filtraciones secretas».

Este estudio se centra en Laravel, pero el mismo problema subyacente (los secretos del repositorio público) se aplica a otras pilas. Las organizaciones necesitan explorar escaneos secretos centralizados, guías de endurecimiento específicas de Laravel y patrones de diseño seguros para administrar archivos .env y secretos de contenedores en todo el marco.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSequoia apuesta por silencio | TechCrunch
Next Article Xai y Grok se disculpan por «comportamiento aterrador»
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.