AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Robo de tokens OAuth de Drift en Salesloft: la brecha en GitHub desata ola de ataques contra Salesforce**

### 1. Introducción

El ecosistema de SaaS y la integración de aplicaciones mediante OAuth han facilitado notoriamente la productividad y la automatización empresarial, pero también han abierto nuevas superficies de ataque. En un reciente incidente que afecta a múltiples empresas, Salesloft, plataforma líder en automatización de ventas, ha confirmado que su cuenta de GitHub fue comprometida en marzo de 2023. Este acceso inicial permitió a los atacantes sustraer tokens OAuth de Drift, los cuales fueron posteriormente utilizados en agosto de 2023 para llevar a cabo una serie de ataques dirigidos a instancias de Salesforce a gran escala. Este artículo detalla el vector de ataque, el impacto en el sector y las recomendaciones para mitigar riesgos similares en entornos profesionales.

### 2. Contexto del Incidente

Salesloft detectó en agosto una actividad inusual relacionada con integraciones de Drift y Salesforce. Tras una investigación forense, la empresa confirmó que la raíz del incidente se remonta a marzo, cuando actores maliciosos obtuvieron acceso no autorizado a uno de sus repositorios de GitHub. Durante ese periodo, se extrajeron tokens OAuth de Drift almacenados inadvertidamente en el repositorio, permitiendo a los atacantes manipular la cadena de confianza y acceder a datos sensibles en múltiples cuentas de Salesforce vinculadas.

Este incidente es especialmente relevante en el contexto actual, donde la dependencia de integraciones OAuth y el uso extendido de plataformas SaaS incrementan los riesgos asociados a la gestión de credenciales y secretos en repositorios de código.

### 3. Detalles Técnicos

**CVE y Vectores de Ataque**

Hasta la fecha, no se ha asignado un identificador CVE específico al incidente, ya que no se trata de una vulnerabilidad inherente al software, sino de una mala práctica operacional: el almacenamiento de secretos en repositorios de código. El vector de ataque se basó en el acceso no autorizado a GitHub, seguido por la exfiltración de tokens OAuth de Drift.

**TTPs y Framework MITRE ATT&CK**

– **T1078: Access Token Manipulation**. Los atacantes aprovecharon los tokens OAuth robados para autenticarse como aplicaciones legítimas.
– **T1552: Unsecured Credentials**. Los secretos se almacenaban en texto plano en el repositorio GitHub.
– **T1110: Brute Force**. Aunque no se empleó fuerza bruta, el incidente subraya la importancia de la gestión de accesos al código fuente.
– **T1087: Account Discovery**. Acceso a datos sensibles en Salesforce mediante sesiones OAuth comprometidas.

**Indicadores de Compromiso (IoC)**

– Acceso no autorizado desde direcciones IP externas a la infraestructura habitual de Salesloft.
– Uso de tokens OAuth de Drift en endpoints asociados a Salesforce entre marzo y agosto de 2023.
– Solicitudes API inusuales con patrones de automatización y scraping.

**Herramientas y Frameworks Observados**

No se ha confirmado el uso de frameworks de explotación como Metasploit o Cobalt Strike en la intrusión inicial, aunque los atacantes emplearon herramientas personalizadas para la extracción y reutilización de los tokens OAuth a través de APIs de Drift y Salesforce.

### 4. Impacto y Riesgos

El compromiso permitió a los actores maliciosos acceder a información confidencial de clientes de Salesloft y Salesforce, tales como registros de ventas, datos personales y comunicaciones comerciales. Según estimaciones internas, cerca del 2% de los clientes de Salesloft que utilizaban integraciones Drift-Salesforce podrían verse afectados, lo que equivale a decenas de organizaciones de alto valor.

Económicamente, el incidente podría resultar en pérdidas que superen los 3 millones de dólares en concepto de respuesta, indemnizaciones y cumplimiento normativo. Además, la exposición de datos personales pone a las empresas afectadas en riesgo de sanciones bajo el RGPD y la inminente directiva NIS2, que refuerza los requisitos de seguridad para proveedores de servicios digitales en la UE.

### 5. Medidas de Mitigación y Recomendaciones

– **Rotación inmediata de todos los tokens OAuth y credenciales API expuestas.**
– **Implementación de escaneo de secretos automatizado** en repositorios de código (herramientas como GitGuardian, TruffleHog).
– Uso de **entornos de desarrollo segregados**, evitando la mezcla de credenciales reales en repositorios compartidos.
– **MFA obligatorio** para todas las cuentas de GitHub y plataformas SaaS integradas.
– Auditoría periódica de permisos y revisiones de logs de acceso a API.
– Formación continua para desarrolladores sobre gestión segura de secretos y cumplimiento de políticas DevSecOps.

### 6. Opinión de Expertos

Analistas de ciberseguridad coinciden en que el incidente de Salesloft es representativo de una tendencia al alza: los ataques a la cadena de suministro software y las integraciones OAuth. Pablo García, CISO de una consultora tecnológica europea, señala que “el error no es solo técnico, sino de proceso; la seguridad de las integraciones SaaS debe ser un objetivo prioritario, especialmente bajo la presión regulatoria de NIS2”.

### 7. Implicaciones para Empresas y Usuarios

Las organizaciones que dependen de integraciones SaaS y flujos automatizados deben revisar urgentemente sus políticas de gestión de secretos y accesos. La filtración de datos a través de integraciones comprometidas puede pasar desapercibida durante meses, exponiendo a las empresas a daños reputacionales y multas regulatorias. Los usuarios finales, por su parte, deben ser conscientes de los riesgos asociados a la concesión de permisos OAuth y exigir transparencia a sus proveedores sobre auditorías y gestión de incidentes.

### 8. Conclusiones

El incidente de Salesloft pone de manifiesto la importancia crítica de la gestión segura de secretos y la monitorización de integraciones OAuth en entornos empresariales modernos. Las empresas deben reforzar sus controles técnicos y procesos internos para anticipar y mitigar riesgos en la cadena de suministro digital, adoptando un enfoque proactivo bajo las nuevas exigencias regulatorias.

(Fuente: www.bleepingcomputer.com)