Crítico

Banco de la Republica

Organos Autonomos · Órgano autónomo

Resumen ejecutivoRiesgo CRÍTICO

Riesgo crítico. Se detectó: CORS mal configurado permite robo de sesiones autenticadas. Adicionalmente, 5 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción inmediata: configurar el header Access-Control-Allow-Origin con una lista explícita y nunca combinar * con Allow-Credentials: true.

Total: 24Críticas: 4Altas: 6Medias: 5Sistémicas: 5
Cobertura100
Postura de seguridad30
Divulgación responsable40
Consistencia operativa75

Hallazgos (7)

Hallazgo agrupado por similitud semántica (12 findings, 8 entidades)

Critica

ML clustering identificó 12 findings similares afectando 8 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'critica': 12}. Muestra: CORS refleja Origin con Allow-Credentials en findeter.gov.co | CORS refleja Origin con Allow-Credentials en banrep.gov.co | CORS refleja Origin con Allow-Credentials en detourpanel.cundinamarca.gov.co.

Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

CORS refleja Origin con Allow-Credentials en banrep.gov.co

Critica

Origin: 'https://evil-attacker.tld' reflejado y Allow-Credentials: true. Permite a sitio atacante leer respuestas autenticadas.

Reflejar el Origin solicitado con Allow-Credentials: true permite a un sitio malicioso hacer requests autenticados como el usuario de la víctima y leer la respuesta. Equivale a anular la same-origin policy.

Subdominios sensibles nuevos descubiertos en wordlist extendida (1)

Alta

Hosts: vpn.banrep.gov.co

Subdominios con prefijos de no-produccion o de paneles/herramientas internas alcanzables desde DNS publico. Cada uno expande la superficie y suele tener menor hardening que el portal principal.

Hallazgo agrupado por similitud semántica (7 findings, 7 entidades)

Alta

ML clustering identificó 7 findings similares afectando 7 entidades distintas. Categoría dominante: cors_permisivo. Severidades: {'alta': 7}. Muestra: CORS mal configurado en Agencia para la Reincorporacion y la Normalizacion | CORS mal configurado en Banco de la Republica | CORS mal configurado en Corte Suprema de Justicia.

Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.

DNSSEC ausente en banrep.gov.co

Media

No hay registro DS en zona padre.

Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.

DNS de banrep.gov.co totalmente fuera de Colombia

Media

NS records: ns2-08.azure-dns.net, ns4-08.azure-dns.info, ns1-08.azure-dns.com, ns3-08.azure-dns.org

Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.

robots.txt revela 3 ruta(s) sensibles en banrep.gov.co

Media

Disallow/Allow incluye: /composer/Template/README.txt, /admin/, /index.php/admin/. robots.txt es publico — los crawlers respetan, los atacantes lo usan como mapa.

robots.txt no impide acceso, solo solicita ignorar a crawlers benignos. Listar paths internos/admin alli es un atajo para enumerar superficie sensible.

Activos públicos (1)

banrep.gov.co

portal principal

0/8
HTTPS
Certificado
HSTS
CSP
X-Frame-Options
X-Content-Type
Referrer-Policy
security.txt

Server: rdwr

Observado: 2026-04-03