Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:13:27 +00:00
parent 599a50fbec
commit c14d2efa43
215 changed files with 1670 additions and 1679 deletions

View File

@@ -39,7 +39,7 @@ Para una revisión de endurecimiento de **Vercel**, necesitas solicitar un usuar
- **Riesgo:** Vulnerable a ataques de hombre en el medio (MITM), comprometiendo la integridad y confidencialidad de los datos.
- **Implementación de DNSSEC**
- **Mala Configuración:** No habilitar DNSSEC o configuraciones incorrectas de DNSSEC.
- **Riesgo:** Mayor susceptibilidad a ataques de suplantación de DNS y envenenamiento de caché.
- **Riesgo:** Aumento de la susceptibilidad a ataques de suplantación de DNS y envenenamiento de caché.
- **Entorno utilizado por dominio**
- **Mala Configuración:** Cambiar el entorno utilizado por el dominio en producción.
- **Riesgo:** Exponer secretos o funcionalidades potenciales que no deberían estar disponibles en producción.
@@ -72,10 +72,10 @@ Para una revisión de endurecimiento de **Vercel**, necesitas solicitar un usuar
- **Riesgo:** Exposición de claves API, credenciales de base de datos u otros datos sensibles al público, lo que lleva a filtraciones de datos.
- **Sensibles deshabilitados**
- **Mala Configuración:** Si está deshabilitado (por defecto), es posible leer los valores de los secretos generados.
- **Riesgo:** Mayor probabilidad de exposición accidental o acceso no autorizado a información sensible.
- **Riesgo:** Aumento de la probabilidad de exposición accidental o acceso no autorizado a información sensible.
- **Variables de Entorno Compartidas**
- **Mala Configuración:** Estas son variables de entorno establecidas a nivel de Equipo y también podrían contener información sensible.
- **Riesgo:** Mayor probabilidad de exposición accidental o acceso no autorizado a información sensible.
- **Riesgo:** Aumento de la probabilidad de exposición accidental o acceso no autorizado a información sensible.
---
@@ -104,7 +104,7 @@ Para una revisión de endurecimiento de **Vercel**, necesitas solicitar un usuar
- **Mala Configuración:** Conceder permisos excesivos a servicios integrados.
- **Riesgo:** Acceso no autorizado a recursos del proyecto, manipulación de datos o interrupciones del servicio.
- **Falta de Monitoreo de Integraciones**
- **Mala Configuración:** No monitorear y auditar integraciones de terceros.
- **Mala Configuración:** No monitorear ni auditar integraciones de terceros.
- **Riesgo:** Detección tardía de integraciones comprometidas, aumentando el impacto potencial de las brechas de seguridad.
---
@@ -132,7 +132,7 @@ Para una revisión de endurecimiento de **Vercel**, necesitas solicitar un usuar
**Opciones de Lista Blanca**
- **Mala Configuración:** Permitir rutas o puntos finales demasiado amplios en la lista blanca.
- **Mala Configuración:** Permitir rutas demasiado amplias o puntos finales sensibles.
- **Riesgo:** Los atacantes pueden explotar rutas no protegidas para realizar acciones no autorizadas o eludir verificaciones de seguridad.
**Protección por Contraseña**
@@ -173,19 +173,19 @@ Para una revisión de endurecimiento de **Vercel**, necesitas solicitar un usuar
- **Purgar Caché**
- **Mala Configuración:** Permite eliminar toda la caché.
- **Riesgo:** Usuarios no autorizados eliminando la caché, lo que lleva a un potencial DoS.
- **Riesgo:** Usuarios no autorizados eliminando la caché, lo que lleva a un posible DoS.
---
### Tareas Programadas
### Trabajos Cron
**Propósito:** Programar tareas y scripts automatizados para que se ejecuten en intervalos especificados.
**Propósito:** Programar tareas y scripts automatizados para que se ejecuten en intervalos específicos.
#### Configuraciones de Seguridad:
- **Deshabilitar Tarea Programada**
- **Mala Configuración:** Permite deshabilitar tareas programadas declaradas dentro del código
- **Riesgo:** Interrupción potencial del servicio (dependiendo de para qué estaban destinadas las tareas programadas)
- **Deshabilitar Trabajo Cron**
- **Mala Configuración:** Permite deshabilitar trabajos cron declarados dentro del código
- **Riesgo:** Posible interrupción del servicio (dependiendo de para qué estaban destinados los trabajos cron)
---
@@ -223,7 +223,7 @@ Para una revisión de endurecimiento de **Vercel**, necesitas solicitar un usuar
**Política de Retención de Implementaciones**
- **Mala Configuración:** Establecer períodos de retención demasiado cortos (perdiendo el historial de implementaciones) o demasiado largos (retención innecesaria de datos).
- **Riesgo:** Incapacidad para realizar retrocesos cuando sea necesario o mayor riesgo de exposición de datos de implementaciones antiguas.
- **Riesgo:** Incapacidad para realizar retrocesos cuando sea necesario o aumento del riesgo de exposición de datos de implementaciones antiguas.
**Implementaciones Recientemente Eliminadas**
@@ -343,7 +343,7 @@ Un **Grupo de Acceso** en Vercel es una colección de proyectos y miembros del e
#### Configuraciones de Seguridad:
- **Dominio de Correo Electrónico del Equipo:** Cuando se configura, esta opción invita automáticamente a Cuentas Personales de Vercel con direcciones de correo electrónico que terminan en el dominio especificado (por ejemplo, `mydomain.com`) a unirse a tu equipo al registrarse y en el panel de control.
- **Dominio de Correo Electrónico del Equipo:** Cuando se configura, esta configuración invita automáticamente a Cuentas Personales de Vercel con direcciones de correo electrónico que terminan en el dominio especificado (por ejemplo, `mydomain.com`) a unirse a tu equipo al registrarse y en el panel de control.
- **Mala Configuración:** 
- Especificar el dominio de correo electrónico incorrecto o un dominio mal escrito en la configuración del Dominio de Correo Electrónico del Equipo.
- Usar un dominio de correo electrónico común (por ejemplo, `gmail.com`, `hotmail.com`) en lugar de un dominio específico de la empresa.
@@ -351,7 +351,7 @@ Un **Grupo de Acceso** en Vercel es una colección de proyectos y miembros del e
- **Acceso No Autorizado:** Usuarios con direcciones de correo electrónico de dominios no deseados pueden recibir invitaciones para unirse a tu equipo.
- **Exposición de Datos:** Exposición potencial de información sensible del proyecto a individuos no autorizados.
- **Ámbitos de Git Protegidos:** Te permite agregar hasta 5 ámbitos de Git a tu equipo para evitar que otros equipos de Vercel implementen repositorios del ámbito protegido. Múltiples equipos pueden especificar el mismo ámbito, permitiendo el acceso a ambos equipos.
- **Mala Configuración:** No agregar ámbitos de Git críticos a la lista protegida.
- **Mala Configuración:** No agregar ámbitos críticos de Git a la lista protegida.
- **Riesgos:**
- **Implementaciones No Autorizadas:** Otros equipos pueden implementar repositorios de los ámbitos de Git de tu organización sin autorización.
- **Exposición de Propiedad Intelectual:** Código propietario podría ser implementado y accesado fuera de tu equipo.
@@ -365,7 +365,7 @@ Un **Grupo de Acceso** en Vercel es una colección de proyectos y miembros del e
Conceder acceso a registros de auditoría a miembros no autorizados del equipo.
- **Riesgos:**
- **Violaciones de Privacidad:** Exposición de actividades y datos sensibles de usuarios.
- **Manipulación de Registros:** Actores maliciosos podrían alterar o eliminar registros para encubrir sus huellas.
- **Manipulación de Registros:** Actores maliciosos podrían alterar o eliminar registros para cubrir sus huellas.
- **SAML Single Sign-On:** Permite la personalización de la autenticación SAML y la sincronización de directorios para tu equipo, habilitando la integración con un Proveedor de Identidad (IdP) para autenticación y gestión de usuarios centralizadas.
- **Mala Configuración:** Un atacante podría crear una puerta trasera en la configuración del Equipo estableciendo parámetros SAML como ID de Entidad, URL de SSO o huellas digitales de certificados.
- **Riesgo:** Mantener persistencia
@@ -374,7 +374,7 @@ Conceder acceso a registros de auditoría a miembros no autorizados del equipo.
- **Riesgos:**
- **Violaciones de Privacidad:** No cumplimiento con regulaciones de protección de datos como GDPR.
- **Repercusiones Legales:** Posibles multas y sanciones por manejo inadecuado de datos personales.
- **Bloqueo de IP:** Permite la configuración de direcciones IP y rangos CIDR que Vercel debería bloquear. Las solicitudes bloqueadas no contribuyen a tu facturación.
- **Bloqueo de IP:** Permite la configuración de direcciones IP y rangos CIDR que Vercel debería bloquear en las solicitudes. Las solicitudes bloqueadas no contribuyen a tu facturación.
- **Mala Configuración:** Podría ser abusada por un atacante para permitir tráfico malicioso o bloquear tráfico legítimo.
- **Riesgos:**
- **Denegación de Servicio a Usuarios Legítimos:** Bloqueo de acceso para usuarios o socios válidos.
@@ -392,19 +392,19 @@ Conceder acceso a registros de auditoría a miembros no autorizados del equipo.
- **Mala Configuración:** Elegir una región de AWS para la red de Cómputo Seguro que no coincida con la región de los servicios de backend.
- **Riesgo:** Aumento de latencia, posibles problemas de cumplimiento de residencia de datos y degradación del rendimiento.
2. **Bloques CIDR Superpuestos**
- **Mala Configuración:** Seleccionar bloques CIDR que se superpongan con VPCs existentes u otras redes.
- **Mala Configuración:** Seleccionar bloques CIDR que se superpongan con VPC existentes u otras redes.
- **Riesgo:** Conflictos de red que llevan a conexiones fallidas, acceso no autorizado o filtración de datos entre redes.
3. **Configuración Incorrecta de Peering de VPC**
- **Mala Configuración:** Configurar incorrectamente el peering de VPC (por ejemplo, IDs de VPC incorrectos, actualizaciones incompletas de la tabla de rutas).
- **Riesgo:** Acceso no autorizado a la infraestructura de backend, conexiones seguras fallidas y posibles filtraciones de datos.
4. **Asignaciones Excesivas de Proyectos**
- **Mala Configuración:** Asignar múltiples proyectos a una sola red de Cómputo Seguro sin el aislamiento adecuado.
- **Riesgo:** La exposición de IP compartida aumenta la superficie de ataque, permitiendo que proyectos comprometidos afecten a otros.
- **Riesgo:** La exposición compartida de IP aumenta la superficie de ataque, permitiendo que proyectos comprometidos afecten a otros.
5. **Gestión Inadecuada de Direcciones IP**
- **Mala Configuración:** No gestionar o rotar adecuadamente las direcciones IP dedicadas.
- **Riesgo:** Suplantación de IP, vulnerabilidades de seguimiento y posible inclusión en listas negras si las IPs están asociadas con actividades maliciosas.
- **Riesgo:** Suplantación de IP, vulnerabilidades de seguimiento y posible inclusión en listas negras si las IP están asociadas con actividades maliciosas.
6. **Incluir Contenedores de Construcción Innecesariamente**
- **Mala Configuración:** Agregar contenedores de construcción a la red de Cómputo Seguro cuando no se requiere acceso al backend durante las construcciones.
- **Mala Configuración:** Agregar contenedores de construcción a la red de Cómputo Seguro cuando no se requiere acceso de backend durante las construcciones.
- **Riesgo:** Superficie de ataque expandida, retrasos en la provisión y consumo innecesario de recursos de red.
7. **Falta de Manejo Seguro de Secretos de Bypass**
- **Mala Configuración:** Exponer o manejar incorrectamente secretos utilizados para eludir protecciones de implementación.
@@ -432,6 +432,6 @@ Conceder acceso a registros de auditoría a miembros no autorizados del equipo.
- **Riesgo:** Exposición de claves API, credenciales de base de datos u otros datos sensibles al público, lo que lleva a filtraciones de datos.
- **Sensibles deshabilitados**
- **Mala Configuración:** Si está deshabilitado (por defecto), es posible leer los valores de los secretos generados.
- **Riesgo:** Mayor probabilidad de exposición accidental o acceso no autorizado a información sensible.
- **Riesgo:** Aumento de la probabilidad de exposición accidental o acceso no autorizado a información sensible.
{{#include ../banners/hacktricks-training.md}}