Banco de la Republica
Organos Autonomos · Órgano autónomo
Riesgo crítico. Se detectó: CORS mal configurado permite robo de sesiones autenticadas. Adicionalmente, 5 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción inmediata: configurar el header Access-Control-Allow-Origin con una lista explícita y nunca combinar * con Allow-Credentials: true.
Hallazgos (7)
Hallazgo agrupado por similitud semántica (12 findings, 8 entidades)
CriticaML clustering identificó 12 findings similares afectando 8 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'critica': 12}. Muestra: CORS refleja Origin con Allow-Credentials en findeter.gov.co | CORS refleja Origin con Allow-Credentials en banrep.gov.co | CORS refleja Origin con Allow-Credentials en detourpanel.cundinamarca.gov.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
CORS refleja Origin con Allow-Credentials en banrep.gov.co
CriticaOrigin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.
Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.
Subdominios sensibles nuevos descubiertos en wordlist extendida (1)
AltaHosts: vpn.banrep.gov.co
Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.
Hallazgo agrupado por similitud semántica (7 findings, 7 entidades)
AltaML clustering identificó 7 findings similares afectando 7 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'alta': 7}. Muestra: CORS mal configurado en Agencia para la Reincorporacion y la Normalizacion | CORS mal configurado en Banco de la Republica | CORS mal configurado en Corte Suprema de Justicia.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
DNSSEC ausente en banrep.gov.co
MediaNo hay registro DS en zona padre.
Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de banrep.gov.co totalmente fuera de Colombia
MediaNS records: ns2-08.azure-dns.net, ns4-08.azure-dns.info, ns1-08.azure-dns.com, ns3-08.azure-dns.org
Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
robots.txt revela 3 ruta(s) sensibles en banrep.gov.co
MediaDisallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.
robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.
Activos públicos (1)
banrep.gov.co
portal principal
Server: rdwr
Observado: 2026-04-03