Más de un millón de secretos expuestos: Riesgos para usuarios en Internet

By Juan Diego Polo

seguridad

Las investigaciones recientes de Cybernews han sacado a la luz un problema de seguridad cibernética que afecta a miles de sitios web en todo el mundo. Más de 58.000 sitios web tienen archivos de configuración expuestos al público, poniendo en riesgo información sensible y a los usuarios que los visitan.

¿Qué son los Archivos .env?

Los archivos .env contienen configuraciones cruciales para el funcionamiento de un sitio web, incluyendo contraseñas, claves API y otros secretos que permiten acceso a bases de datos, servidores de correo, procesadores de pago, sistemas de gestión de contenido y más. Estos archivos deberían ser privados y bien protegidos, pero la realidad es alarmante.

Descubrimientos Clave

Cantidad de Datos Expuestos

La investigación de Cybernews encontró más de un millón de secretos expuestos en 58,364 sitios web. Estos datos incluyen:

  • Credenciales de bases de datos
  • Claves de aplicaciones
  • Credenciales de correo electrónico
  • Claves de acceso a la nube
  • Claves OAuth

Impacto por País

Estados Unidos lidera con 17,990 sitios afectados. Alemania, India, Francia, Singapur, China, Reino Unido, Rusia, Japón y los Países Bajos también muestran números significativos de sitios comprometidos.

Tipos de Información Filtrada

En el informe se indica la información que se ha filtrado, y puede clasificarse en:

  • Credenciales de Bases de Datos: Estas fueron encontradas en más de 27,000 sitios. Los atacantes podrían acceder a información sensible de usuarios y administradores.
  • Claves de Aplicaciones: Usadas para cifrar cookies y otra información sensible. Podrían ser utilizadas para robar datos y secuestrar sesiones.
  • Credenciales de Correo Electrónico: Presentes en más de 10,000 sitios. Podrían permitir el envío de correos phishing desde direcciones legítimas.
  • Claves de Acceso a la Nube: Claves de AWS, Google Cloud y Azure expuestas. Los atacantes podrían acceder a almacenamiento sensible en la nube.
  • Claves OAuth: 800 de Google y 500 de Facebook, exponiendo a los usuarios a accesos no autorizados.

Credenciales de Alto Riesgo

El 10% de las claves expuestas son de alto riesgo, incluyendo contraseñas de bases de datos, claves AWS y credenciales de procesadores de pago como Stripe y PayPal. Estas podrían usarse para tomar control total de un sitio web o realizar ataques significativos.

Errores Comunes que Conducen a la Exposición

Desarrollo y Configuración

Uno de los problemas es que los archivos .env están ocultos por defecto en MacOS y Linux, lo que puede llevar a que los desarrolladores los suban accidentalmente. Otros errores incluyen:

  • Errores en el control de versiones
  • Servidores web mal configurados
  • Controles de acceso inadecuados
  • Errores en el despliegue de aplicaciones

Almacenamiento de Bases de Datos

Muchos sitios almacenan sus bases de datos en el mismo servidor que el sitio web. Esto facilita el acceso a los atacantes. En otros casos, las bases de datos están en servidores remotos, pero sin listas blancas de IP, lo que permite el acceso desde cualquier lugar con las credenciales correctas.

Recomendaciones de Seguridad

Para proteger estos datos sensibles, se recomienda:

  • Usar soluciones de almacenamiento cifrado y seguro.
  • Implementar controles de acceso estrictos para archivos .env y bases de datos.
  • Separar los servidores de bases de datos de los servidores web.
  • Configurar listas blancas de IP para accesos a bases de datos.
  • Habilitar la visibilidad de archivos ocultos durante el desarrollo para evitar errores de configuración.

Estas medidas pueden ayudar a mitigar los riesgos y proteger tanto la información del sitio como a sus usuarios.

Como veis, no siempre es seguro dejar los datos en las webs que visitamos.

Tenéis más información en cybernews.com


La noticia Más de un millón de secretos expuestos: Riesgos para usuarios en Internet fue publicada originalmente en Wwwhatsnew.com por Juan Diego Polo.

Source:: Wwwath’s new

Add a Comment

You must be logged in to post a comment