mediumCWE-284OWASP A05:2021

VPC / Reglas de Security Group Faltantes

Tus recursos cloud están desplegados sin una VPC o con security groups que permiten tráfico entrante sin restricciones (0.0.0.0/0), exponiendo servicios internos a internet.

Cómo Funciona

Una VPC es tu red privada en la nube. Los security groups actúan como firewalls stateful para tus recursos. Sin ellos, o con reglas excesivamente permisivas, cada servicio que deploys es potencialmente accesible desde el internet público. Un security group que permite 0.0.0.0/0 en el puerto 22 (SSH) o el puerto 3306 (MySQL) le da a cada escáner de internet una línea directa a esos servicios.

Código Vulnerable
# MAL: security group permitiendo todo el tráfico entrante en todos los puertos (Terraform)
resource "aws_security_group" "web" {
  ingress {
    from_port   = 0
    to_port     = 65535
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]  // todos los puertos abiertos a internet
  }
}
Código Seguro
# BIEN: permite solo HTTP/HTTPS desde internet, SSH solo desde IP de admin
resource "aws_security_group" "web" {
  ingress {
    from_port   = 443
    to_port     = 443
    protocol    = "tcp"
    cidr_blocks = ["0.0.0.0/0"]  // HTTPS está bien ser público
  }
  ingress {
    from_port   = 22
    to_port     = 22
    protocol    = "tcp"
    cidr_blocks = ["TU_IP_OFICINA/32"]  // SSH solo desde IP conocida
  }
}

Ejemplo Real

AWS publica sus malas configuraciones más comunes anualmente. Los security groups con 0.0.0.0/0 en puertos sensibles consistentemente están en el top 5. En 2023, una startup fintech tenía todo su cluster de Kubernetes accesible desde internet debido a un security group de nodo mal configurado — descubierto durante un escaneo rutinario de Data Hogo.

Cómo Prevenirlo

  • Usa el principio de mínima conectividad: solo abre los puertos requeridos, a las fuentes específicas que los necesitan
  • Nunca permitas 0.0.0.0/0 en SSH (22), RDP (3389) o cualquier puerto de base de datos
  • Usa AWS Security Hub o GCP Security Command Center para auditar continuamente las reglas de security group
  • Despliega todos los recursos no públicos en subnets privadas con NAT Gateway para acceso a internet de salida
  • Usa AWS VPC Flow Logs para monitorear y alertar sobre patrones de tráfico inesperados

Tecnologías Afectadas

Node.jsPython

Data Hogo detecta esta vulnerabilidad automáticamente.

Escanea Tu Repo Gratis

Vulnerabilidades Relacionadas