Caso anonimizado

Portal de salud: credenciales expuestas y divulgación responsable

En una revisión completamente pasiva de una superficie pública relacionada con salud detectamos una referencia visible desde el cliente a documentación interna. Dentro de ese material había credenciales sin sanitizar y URIs de servicio expuestas. No intentamos validarlas ni acceder a nada con ellas. El hallazgo se reportó de inmediato al equipo interno de ciberseguridad del organismo afectado.

Investigación pasiva Salud Credenciales expuestas Divulgación responsable Sin explotación activa
Tipo Caso anonimizado de revisión pasiva de una superficie pública con enfoque de divulgación responsable.
Hallazgo Un recurso interno visible desde el cliente contenía documentación y credenciales expuestas en texto claro.
Respuesta Escalamiento inmediato al equipo interno, sin probar las credenciales ni ejecutar verificaciones activas.

Resultado en una frase

Sin usar herramientas invasivas ni explotar nada, encontramos una exposición suficientemente seria como para justificar un reporte inmediato y una corrección prioritaria.

Contexto

Este caso no nació desde un pentest contratado ni desde una explotación activa. Nació desde una práctica mucho más simple: revisar con cuidado lo que una superficie pública deja ver por sí sola. En sectores sensibles como salud, gobierno o servicios de alto impacto, ese primer nivel de observación ya puede revelar errores serios si nadie ha tratado la capa pública como una superficie de riesgo real.

El punto importante es el método. No hubo automatización agresiva, fuzzing ni prueba de acceso. Solo una lectura disciplinada de lo que estaba visible desde el lado cliente y de las referencias que la propia página exponía.

Punto de partida

En este tipo de revisiones solemos partir por una idea muy simple: todo lo que llega al navegador debe tratarse como público. Consola, recursos cargados, archivos estáticos, referencias a ambientes internos y material auxiliar forman parte de la superficie real, aunque el equipo que publica el sitio no siempre lo vea de ese modo.

En este caso, esa disciplina llevó a una referencia pública hacia un recurso que no parecía destinado a visitantes externos. Desde ahí apareció el problema de fondo.

Qué observamos

Lo que estaba visible no era solo un texto irrelevante o una pista menor. Era material interno vinculado a guías de interfaz y operación. Dentro de ese contenido había credenciales sin sanitizar y URIs de servicio escritas en crudo, suficientes para tratar la exposición como un hallazgo serio aunque todavía no se hubiese verificado si esas credenciales seguían vigentes.

No hace falta demostrar uso real para entender el riesgo. Si una credencial aparece en una superficie pública, ya existe una falla de control. Esperar a confirmar si "funciona" solo aumenta innecesariamente el riesgo y cruza una línea que en este caso no correspondía cruzar.

Lo importante no era probar más

La decisión correcta fue detenerse en el punto donde el hallazgo ya estaba suficientemente claro y escalarlo. La prioridad era reducir la exposición, no convertir una revisión pasiva en una intervención activa.

Qué no hicimos

  • No intentamos autenticarnos con las credenciales visibles.
  • No validamos si seguían activas ni si daban acceso a algún servicio.
  • No hicimos enumeración adicional sobre infraestructura interna.
  • No publicamos nombres, endpoints ni detalles técnicos que facilitaran abuso.
  • No convertimos el hallazgo en una prueba de concepto activa.

Por qué el hallazgo importaba

Porque las credenciales no deberían existir en una capa pública bajo ninguna circunstancia. Aunque luego resulten revocadas, antiguas o limitadas, su sola presencia indica que un artefacto interno llegó donde no debía llegar. Y si ese artefacto viajó completo, probablemente hubo más fallas de higiene en el proceso de publicación, revisión o manejo documental.

También importaba el contexto. No era una página irrelevante de pruebas. Era una superficie relacionada con un dominio sensible. Cuando un error así aparece en salud, el criterio no puede ser "veamos si alguien lo nota después". Tiene que tratarse como un problema serio desde el primer momento.

Comunicación y cierre

  • La señal apareció desde lo que el propio cliente ya estaba exponiendo.

    No hubo necesidad de herramientas intrusivas para detectar que existía una referencia indebida hacia material interno.

  • El recurso visible contenía información que no debía estar publicada.

    Credenciales y rutas de servicio aparecían en texto claro dentro de un recurso que podía verse públicamente.

  • El reporte se hizo de inmediato al equipo interno de ciberseguridad.

    Se compartió evidencia suficiente para ubicar la exposición, sin probar las credenciales ni ampliar el radio de la revisión.

  • Tiempo más tarde, la exposición dejó de ser visible públicamente.

    No podemos afirmar si el cambio fue consecuencia directa del reporte o de una detección interna independiente. Lo que sí sabemos es que la exposición ya no estaba disponible.

Lo que este caso deja

  • Todo lo que llega al navegador debe considerarse público, incluso si el equipo lo percibe como material auxiliar.
  • Documentación interna, guías visuales y recursos de apoyo también necesitan revisión antes de publicarse.
  • Una revisión pasiva bien hecha puede encontrar problemas severos sin necesidad de explotar nada.
  • La divulgación responsable empieza por saber detenerse cuando el hallazgo ya es suficientemente claro.
  • Secretos y credenciales no solo deben protegerse en código: también en activos estáticos, documentos y artefactos colaterales.

¿Tu portal podría estar exponiendo algo sin que nadie lo note?

La primera revisión no siempre requiere explotación activa. A veces basta con mirar con criterio técnico la capa pública, entender qué está saliendo al cliente y cortar rápido un riesgo innecesario.

El error no fue solo una credencial visible, sino tratar material expuesto del lado cliente como si no fuera público

Consola, bundles, archivos estáticos, documentos de apoyo y referencias colgadas por error forman parte de la superficie que un atacante revisaría. El control correcto empieza antes de que esos artefactos salgan a producción.

WhatsApp