- Un investigador de seguridad descubrió un token de acceso de GitHub que un empleado de Home Depot publicó por error en línea, y señaló que los sistemas internos estuvieron expuestos al exterior durante un año
- El token otorgaba permisos para acceder y modificar cientos de repositorios privados de código fuente, y también permitía acceder a infraestructura en la nube, procesamiento de pedidos y sistemas de gestión de inventario
- El investigador envió varios correos electrónicos y mensajes por LinkedIn a Home Depot, pero no recibió respuesta durante semanas
- Home Depot corrigió la exposición y revocó el acceso del token solo después de que TechCrunch se pusiera en contacto
- Home Depot no cuenta con un mecanismo de reporte de vulnerabilidades ni un programa de bug bounty, y este incidente dejó en evidencia la ausencia de un sistema de respuesta de seguridad
Resumen del incidente de exposición de acceso a sistemas internos de Home Depot
- Un investigador de seguridad descubrió un token de acceso privado que un empleado de Home Depot publicó en línea
- Se estima que el token estuvo expuesto desde principios de 2024
- El investigador confirmó que con él era posible acceder y modificar cientos de repositorios de GitHub de Home Depot
- La clave expuesta permitía acceso a varios sistemas internos de Home Depot, como su infraestructura en la nube, sistema de procesamiento de pedidos, sistema de gestión de inventario y pipeline de desarrollo de código
- Home Depot aloja la mayor parte de su infraestructura de desarrollo e ingeniería en GitHub desde 2015
La advertencia del investigador y la respuesta de la empresa
- El investigador Ben Zimmermann envió varios correos electrónicos a Home Depot, pero no recibió respuesta durante semanas
- También envió un mensaje por LinkedIn al director de seguridad de la información (CISO) de Home Depot, Chris Lanzilotta, pero no obtuvo respuesta
- Zimmermann comentó que en los últimos meses vio casos similares de exposición en otras empresas, y que la mayoría expresó agradecimiento
- Mencionó que “Home Depot fue la única que me ignoró”
Medidas después de la intervención de TechCrunch
- Home Depot no tiene un programa de reporte de vulnerabilidades ni de bug bounty
- Por eso, Zimmermann contactó a TechCrunch para pedir ayuda en la resolución del problema
- Cuando TechCrunch contactó el 5 de diciembre al vocero de Home Depot, George Lane, este confirmó la recepción del correo, pero luego no respondió a consultas adicionales
- Después, el token expuesto fue eliminado de internet y los permisos de acceso también fueron revocados justo después del contacto de TechCrunch
Solicitud de verificación adicional y falta de respuesta
- TechCrunch preguntó si Home Depot podía confirmar, mediante registros u otros medios técnicos, si ese token había sido usado por otras personas, pero no obtuvo respuesta
- Por ello, sigue sin confirmarse si realmente hubo acceso externo o cuál fue el alcance del daño
Qué significa este incidente
- Este caso muestra que incluso en grandes empresas puede dejarse sin atender durante largo tiempo una falla básica en la gestión de claves de acceso
- También deja en evidencia que la ausencia de un sistema para reportar vulnerabilidades de seguridad puede retrasar la solución del problema
- El hecho de que las medidas se tomaran solo después de la intervención de TechCrunch resalta la importancia de la supervisión externa
1 comentarios
Comentarios en Hacker News
TechCrunch consultó a Home Depot sobre el token de acceso expuesto, pero la empresa parece haber pasado el asunto a su equipo legal y entró en modo silencio
Probablemente la postura oficial que publiquen después esté llena de lenguaje legal para esquivar responsabilidades
Como puede tratarse de un asunto realmente legal, ahí responde alguien que sí puede leerlo y tomar medidas
Antes, cuando un banco cortó la comunicación conmigo por un problema de verificación de identidad, lo resolví de inmediato con una sola carta
Claro, nosotros querríamos ver el informe interno de análisis, pero en un mundo centrado en los accionistas no les queda más que actuar con cautela
La semana pasada expuse por error mis API keys de OpenAI, Anthropic y Gemini
Las claves aparecían tal cual en los logs de Claude Code, y Anthropic me envió un correo de inmediato para desactivarla
En cambio, ni OpenAI ni Google enviaron ninguna alerta
En particular, la key de Gemini de Google me tomó entre 10 y 15 minutos solo encontrarla, y todavía parecía seguir activa
Cuanto más vibe coding hay hoy en día, más importante se vuelve la higiene en la gestión de claves tanto para quien las emite como para quien las usa
Ya hay muchos incidentes de seguridad causados por el brogramming, y esto podría multiplicarlo por 100
Si solo quedó registrada en los logs de Claude Code, sorprende que Google se haya dado cuenta de eso
A mí también me pasó antes que publiqué por error mi GitHub PAT personal en un repositorio público
Cada vez, GitHub desactivó el token de inmediato y me mandó una notificación
En mi caso no hubo daños importantes, pero el sistema funcionó bien
Como en el chiste de “Home Depot 2x4”, si durante un año se hubiera podido llevar materiales libremente, seguro alguien habría construido aunque sea una esfera de madera
Estoy pensando cuál sería una buena forma de manejar los secretos (secrets management)
Ahora mismo entro por SSH manualmente y edito el archivo
.env.envtambién bastaDespués de todo, si la app queda comprometida, los secretos quedan en memoria y no hay forma de evitar su exposición
Si es posible, poner restricciones de acceso por IP es la defensa más fuerte
Si usas Age como backend, basta con dejar una sola clave privada de largo plazo en el servidor
Alguien preguntó: “¿Qué tipo de daño se podría haber hecho con esa información?”
si GitHub se usa para despliegues, inyectar funcionalidad maliciosa en producción
y obtiene ganancias mediante el robo de gift cards
Más recientemente, también hubo un caso en que penetraron en AWS a través del GitHub de Salesloft, robaron tokens OAuth y accedieron a cientos de cuentas de clientes de Salesforce
Es difícil distinguir si una cadena expuesta es realmente una API key o solo un valor aleatorio cualquiera
pat_osk_a sus clavesLa frase “Open Source Home Depot” extrañamente suena muy bien
Sorprende que GitHub u OpenAI no ofrezcan por su cuenta automatización para escanear hashes de tokens
Parece algo sencillo de implementar para proteger a los clientes
Alguien propone crear un servicio de escaneo independiente de la plataforma
Antes, cuando se exponía un token de Discord, se desactivaba de inmediato y una cuenta del sistema enviaba un DM
Según la documentación oficial,
valida automáticamente patrones por proveedor principal y, si hace falta, revoca el token en forma automática
Eso sí, es difícil detectar tokens expuestos fuera de GitHub
Yo suelo reportar claves filtradas a través de programas de bug bounty
Lástima que Home Depot no tenga bug bounty
Incluso el scanner gratuito de GitHub debería poder detectarlo sin problemas
Alguien mencionó que con los datos de ese sistema interno incluso se podría haber hecho algo al nivel de insider trading