Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1692
)
-
▼
diciembre
(Total:
30
)
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa (I)
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
30
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Repositorios públicos de GitLab expusieron más de 17.000 secretos
Tras analizar los 5,6 millones de repositorios públicos de GitLab Cloud, un ingeniero de seguridad descubrió más de 17,000 secretos expuestos en más de 2,800 dominios únicos.
GitLab es una plataforma Git basada en la web utilizada por desarrolladores de software, personal de mantenimiento y equipos de DevOps para alojar código, realizar operaciones de CI/CD, colaborar en el desarrollo y gestionar repositorios.
Luke Marshall utilizó la herramienta de código abierto TruffleHog para comprobar el código de los repositorios en busca de credenciales confidenciales como claves API, contraseñas y tokens.
El investigador analizó previamente Bitbucket, donde encontró 6.212 secretos distribuidos en 2,6 millones de repositorios. También revisó el conjunto de datos Common Crawl, utilizado para entrenar modelos de IA, que expuso 12.000 secretos válidos.
Marshall utilizó la API pública de GitLab para enumerar todos los repositorios públicos de GitLab Cloud, utilizando un script de Python personalizado para paginar todos los resultados y ordenarlos por ID de proyecto. Este proceso devolvió 5,6 millones de repositorios no duplicados, cuyos nombres se enviaron a un Servicio de Cola Simple (SQS) de AWS.
A continuación, una función de AWS Lambda extrajo el nombre del repositorio de SQS, ejecutó TruffleHog y registró los resultados. "Cada invocación de Lambda ejecutó un simple comando de escaneo de TruffleHog con una concurrencia de 1000", describe Marshall. "Esta configuración me permitió completar el escaneo de 5.600.000 repositorios en poco más de 24 horas".
El costo total de todos los repositorios públicos de GitLab Cloud utilizando el método mencionado fue de U$S 770. El investigador encontró 17.430 secretos activos verificados, casi el triple que en Bitbucket, y con una densidad de secretos un 35% mayor (secretos por repositorio).
Los datos históricos muestran que la mayoría de los secretos filtrados son más recientes que 2018. Sin embargo, Marshall también encontró algunos secretos muy antiguos que datan de 2009 y que siguen siendo válidos hoy en día. La mayor cantidad de secretos filtrados, más de 5.200, correspondieron a credenciales de Google Cloud Platform (GCP), seguidas de claves de MongoDB, tokens de bots de Telegram y claves de OpenAI.
El investigador también encontró algo más de 400 claves de GitLab filtradas en los repositorios analizados.
<
Con el objetivo de una divulgación responsable y dado que los secretos descubiertos estaban asociados a 2804 dominios únicos, Marshall recurrió a la automatización para notificar a las partes afectadas y utilizó Claude Sonnet 3.7 con capacidad de búsqueda web y un script de Python para generar correos electrónicos.
En el proceso, el investigador obtuvo múltiples recompensas por errores que ascendieron a 9.000 dólares. El investigador informa que muchas organizaciones revocaron sus secretos en respuesta a sus notificaciones. Sin embargo, un número no revelado de secretos continúa expuesto en GitLab.
Fuente: BC
Fuentes:http://blog.segu-info.com.ar/2025/12/repositorios-publicos-de-gitlab.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.