Fallos de Integridad de Datos
Aplicaciones que no verifican la integridad de datos, actualizaciones de software o pipelines CI/CD son vulnerables a manipulación — deserialización insegura y updates sin firmar.
Cómo Funciona
Los fallos de integridad de datos ocurren cuando el código o infraestructura no verifica integridad. Incluye deserializar datos no confiables (que puede llevar a ejecución remota de código), auto-actualizar sin verificación de firmas, o pipelines CI/CD sin checks de integridad. Un atacante que pueda manipular datos serializados, dependencias o artefactos de build puede inyectar código malicioso que corre con privilegios completos de la aplicación.
const serialize = require('node-serialize');
app.post('/api/session', (req, res) => {
const session = serialize.unserialize(req.body.data);
res.json(session);
});app.post('/api/session', (req, res) => {
const data = JSON.parse(req.body.data);
const session = sessionSchema.parse(data);
res.json(session);
});Ejemplo Real
El ataque a SolarWinds (2020) fue un fallo de integridad en la cadena de suministro. Los atacantes comprometieron el pipeline de build para inyectar malware en actualizaciones de software firmadas, afectando a 18,000 organizaciones incluyendo agencias del gobierno de EEUU.
Cómo Prevenirlo
- Nunca deserialices datos no confiables con librerías inseguras
- Usa JSON.parse() con validación Zod en vez de librerías de serialización
- Verifica firmas digitales en actualizaciones de software
- Implementa checks de integridad en pipelines CI/CD
Tecnologías Afectadas
Data Hogo detecta esta vulnerabilidad automáticamente.
Escanea Tu Repo GratisVulnerabilidades Relacionadas
Control de Acceso Roto
highLos usuarios pueden actuar fuera de sus permisos, accediendo a datos de otros usuarios o funcionalidad admin sin verificaciones de autorización.
Fallos Criptográficos
highDatos sensibles expuestos por encriptación débil o faltante — usar algoritmos obsoletos como MD5/SHA1, guardar passwords en texto plano o transmitir datos sin TLS.
Fallos en Cadena de Suministro
mediumTu aplicación hereda vulnerabilidades de dependencias de terceros — paquetes desactualizados con CVEs conocidos que los atacantes explotan activamente.
Configuración de Seguridad Incorrecta
mediumConfiguraciones por default, CORS abierto, modo debug en producción o mensajes de error detallados exponen tu aplicación a atacantes.