Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Bitwarden expone a sus usuarios a JavaScript malicioso incrustado en PDFs


Una investigación reciente ha sacado a la luz un fallo de cross-site scripting (XSS) en Bitwarden (≤ v2.25.1) que permite a un atacante subir un PDF especialmente manipulado y ejecutar código en el navegador de cualquier usuario que lo abra. La empresa sigue sin responder, por lo que millones de bóvedas de contraseñas permanecen expuestas.




¿Dónde está el problema?

El error, catalogado como CVE-2025-5138, reside en el PDF File Handler empleado por la función Resources de Bitwarden. El backend acepta cualquier tipo de archivo y, cuando el PDF se muestra en el navegador, el JavaScript embebido se ejecuta dentro del contexto de la aplicación. El vector requiere que el atacante disponga de una cuenta (aunque sea de bajo privilegio) y que la víctima visualice el documento, pero aun así basta para robar tokens de sesión o realizar acciones en nombre del usuario. La puntuación CVSS 3.1 provisional es 3,5 (PR:L, UI:R, I:L).

Demostración práctica

El investigador YZS17 ha publicado un proof-of-concept en GitHub. El ataque consiste en:

  1. Crear un proyecto dentro de Bitwarden.
  2. Subir el PDF malicioso.
  3. Esperar a que otro usuario lo abra en Chrome o un visor compatible; el código se dispara automáticamente.

Riesgos y mitigaciones

  • Impacto: secuestro de sesión, robo de credenciales e instrucciones arbitrarias dentro de la bóveda.
  • Sin parche oficial: Bitwarden no ha confirmado ni corregido el fallo.
  • Recomendación inmediata: evitar abrir PDFs dentro de la plataforma, aplicar políticas estrictas de subida de ficheros o, si es posible, deshabilitar temporalmente la característica de adjuntos. Para entornos corporativos se aconseja evaluar gestores alternativos hasta que exista una actualización.

Mitigación

A pesar de que los investigadores contactaron con Bitwarden en las primeras etapas del proceso de divulgación, la empresa no ha reconocido ni respondido al informe de vulnerabilidad.

Esta falta de comunicación genera inquietud sobre los procedimientos de respuesta a incidentes de Bitwarden, especialmente dada la reputación de la empresa por sus sólidas prácticas de seguridad, descritas en su informe técnico de seguridad.

Actualmente, Bitwarden no ha publicado parches ni contramedidas oficiales. Los expertos en seguridad recomiendan que las organizaciones que utilizan versiones afectadas consideren reemplazar Bitwarden con soluciones alternativas de gestión de contraseñas hasta que haya una solución disponible.

Los usuarios deben extremar la precaución al abrir archivos PDF adjuntos en sus bóvedas de Bitwarden y evitar hacer clic en archivos PDF desconocidos compartidos en la plataforma.

El descubrimiento de la vulnerabilidad pone de manifiesto preocupaciones de seguridad más amplias con respecto al manejo de archivos PDF en aplicaciones web, ya que se han identificado fallos de inyección similares en bibliotecas de PDF populares como PDF-Lib y jsPDF.

Las organizaciones deben implementar una validación estricta de la carga de archivos, políticas de seguridad de contenido y evaluaciones de seguridad periódicas para evitar que estas vulnerabilidades comprometan su infraestructura de gestión de contraseñas.

Respuesta de Bitwarden

Según la respuesta de Bitwarden a GBHackers News, "La versión 2.25.1 del almacén web se lanzó en enero de 2022. El exploit mencionado con los PDF en este informe ya no es un problema, ya que Bitwarden ahora obliga a descargar los PDF en lugar de mostrarlos en el navegador"

Más información:

Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.