Instituto Colombiano de Antropologia e Historia
Rama Ejecutiva · Sector cultura · Establecimiento público
Riesgo crítico. Se detectaron tres o más vectores de compromiso concurrentes en el portal — la combinación permite a un atacante acceder a base de datos, configuración interna y código fuente en una sola sesión. Adicionalmente, 17 de los hallazgos detectados se replican en otras entidades del Estado — el patrón sugiere causa raíz compartida (proveedor común, template institucional o stack heredado). Acción inmediata: cerrar acceso público a paneles administrativos (restringir por IP/VPN) y verificar credenciales por defecto.
Hallazgos (15)
CISA KEV CVE-2025-24813: tomcat 200 en icanh (explotación activa documentada)
CriticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2025-24813: Apache Tomcat Path Equivalence Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2025-04-01, dueDate gov US=2025-04-22).
El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2016-8735: tomcat 200 en icanh (explotación activa documentada)
CriticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2016-8735: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2023-05-12, dueDate gov US=2023-06-02).
El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2017-12617: tomcat 200 en icanh (explotación activa documentada)
CriticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12617: Apache Tomcat Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15).
El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2017-12615: tomcat 200 en icanh (explotación activa documentada; en uso por ransomware activo)
CriticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2017-12615: Apache Tomcat on Windows Remote Code Execution Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-25, dueDate gov US=2022-04-15; en uso por ransomware activo).
El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
CISA KEV CVE-2020-1938: tomcat 200 en icanh (explotación activa documentada)
CriticaLa versión detectada tomcat 200 corresponde a vendor='apache' product='tomcat' con 5 CVE en el catálogo CISA KEV. Esta CVE específica (CVE-2020-1938: Apache Tomcat Improper Privilege Management Vulnerability) está documentada como explotada activamente por atacantes en producción (catalog dateAdded=2022-03-03, dueDate gov US=2022-03-17).
El catálogo CISA Known Exploited Vulnerabilities lista solamente CVEs con evidencia confirmada de explotación en ataques reales. Esto no es un riesgo teórico: equivalente a saber que la cerradura específica de tu casa está publicada en un foro de criminales. La US Federal Government tiene fechas obligatorias de remediación (dueDate) — para entidades del Estado colombiano el estándar mínimo es el mismo. Si la CVE es de uso conocido en ransomware, el riesgo escala a interrupción operacional crítica.
Compromiso casi automático — 4 categorías de crítica concurrentes
CriticaEntidad presenta vulnerabilidades críticas concurrentes en 17 hallazgos: bucket, phpmyadmin, tomcat, wp-content/debug. La concurrencia de tres o más vectores con auth débil/ausente eleva la probabilidad de un compromiso casi automático: un atacante puede combinar exposición de configuración (actuator/env), control administrativo (phpMyAdmin/Tomcat) y código fuente (.git, debug.log) para obtener acceso completo en cuestión de minutos.
Entidades con tres o más vectores críticos concurrentes son el caso típico de un breach completo (no de un escalamiento parcial). Tomar acción inmediata: cerrar todos los paneles administrativos públicos, rotar credenciales detectables en bundles JS y archivos .bak, restablecer secrets de Spring Boot.
Hallazgo agrupado por similitud semántica (11 findings, 9 entidades)
CriticaML clustering identificó 11 findings similares afectando 9 entidades distintas. Categoría dominante: divulgacion_informacion. Severidades: {'critica': 11}. Muestra: wp-content/debug.log público en cortesuprema.gov.co | wp-content/debug.log público en upme.gov.co | wp-content/debug.log público en icanh.gov.co.
Findings agrupados por similitud semántica reflejan una vulnerabilidad común (causa raíz compartida): mismo proveedor, misma configuración por defecto, o mismo template institucional sin endurecer. Resolver el problema en una entidad sin coordinar con las demás deja el problema activo en N-1 entidades.
wp-content/debug.log público en icanh.gov.co
CriticaGET https://icanh.gov.co/wp-content/debug.log retorna log de errores PHP de WordPress.
El debug.log de WordPress contiene stack traces, paths absolutos del servidor, queries SQL y a veces credenciales. Acceso público es divulgación crítica.
WordPress debug.log público con 84 errores fatales en icanh
CriticaGET /wp-content/debug.log: 84 fatal + 0 warnings. Paths internos del servidor leaked: 5 (/var/www/html/wp-cron.php, /var/www/html/wp-content/plugins/autoptimize/classes/external/php/jsmin.php, /var/www/html/wp-settings.php). DB credentials visibles en texto: 0.
Un debug.log con stack traces fatales contiene paths absolutos del filesystem, queries SQL en falla (a veces con valores), y credenciales de DB embebidas en mensajes de error de WordPress. Si DB credentials visibles > 0, hay compromiso de base de datos confirmado.
Certificado wildcard cubre 1 dominios en icanh.gov.co
MediaWildcards en SAN: *.icanh.gov.co. Total SAN: 2.
Wildcard certs simplifican operación pero amplían el blast radius: si la llave privada se compromete, el atacante impersona TODOS los subdominios cubiertos. Buena práctica: cert por servicio.
DNSSEC ausente en icanh.gov.co
MediaNo hay registro DS en zona padre.
Sin DNSSEC, un atacante con MITM en cualquier resolvedor puede inyectar respuestas DNS falsas. Permite redirección a servidores controlados sin alertas.
DNS de icanh.gov.co totalmente fuera de Colombia
MediaNS records: ns-1395.awsdns-46.org, ns-1944.awsdns-51.co.uk, ns-882.awsdns-46.net, ns-220.awsdns-27.com
Toda la zona DNS está bajo proveedores extranjeros — los logs de queries DNS, claves DNSSEC y eventual modificación quedan bajo jurisdicción foránea. Para el Estado, esto debería evaluarse contra Ley 1581/2012.
83 portales cargan scripts externos sin verificacion de integridad
Media83 portales del Estado cargan bibliotecas JavaScript desde CDNs externos sin Subresource Integrity (SRI). Un CDN comprometido podria inyectar codigo malicioso.
Sin SRI, un compromiso del CDN externo infectaria automaticamente multiples portales del Estado colombiano.
ICANH rastrea ciudadanos con servicios de rastreo
MediaEl portal de Instituto Colombiano de Antropologia e Historia carga scripts de rastreo (servicios de rastreo) que envian datos de navegacion de ciudadanos a terceros.
Portales gubernamentales que rastrean ciudadanos sin consentimiento explicito pueden violar la Ley 1581/2012 de Proteccion de Datos Personales. Datos de patrimonio arqueologico. Poblacion afectada: comunidades con patrimonio arqueologico.
XML-RPC habilitado en Instituto Colombiano de Antropologia e Historia
MediaEl endpoint xmlrpc.php esta habilitado en Instituto Colombiano de Antropologia e Historia. Puede usarse para ataques de fuerza bruta amplificados.
XML-RPC permite intentos de autenticacion masivos en una sola peticion, facilitando ataques de fuerza bruta.
Activos públicos (1)
icanh.gov.co
portal principal
Server: nginx
Observado: 2026-04-03