{"id":11400,"date":"2026-04-14T19:26:22","date_gmt":"2026-04-15T01:26:22","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11400"},"modified":"2026-04-14T19:26:23","modified_gmt":"2026-04-15T01:26:23","slug":"alerta-2026-36-nueva-vulnerabilidad-critica-en-axios-permite-compromiso-de-entornos-cloud","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-36-nueva-vulnerabilidad-critica-en-axios-permite-compromiso-de-entornos-cloud\/","title":{"rendered":"Alerta 2026-36 Nueva vulnerabilidad cr\u00edtica en Axios permite compromiso de entornos cloud"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<p>Axios (npm axios): Todas las versiones anteriores a 1.15.0 (incluye ramas 0.x e 1.x)<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha reportado una nueva vulnerabilidad cr\u00edtica en Axios, identificada como&nbsp;<strong>CVE-2026-40175 con un score de 10<\/strong>, que afecta a versiones anteriores a&nbsp;<strong>Axios 1.15.0<\/strong>. Esta falla puede permitir a un atacante obtener acceso a entornos cloud e incluso lograr ejecuci\u00f3n remota de c\u00f3digo (RCE) cuando se combina con servicios y configuraciones espec\u00edficas, por lo que se la considera de severidad cr\u00edtica.<\/p>\n\n\n\n<p>Axios es una&nbsp;<strong>librer\u00eda JavaScript de cliente HTTP basada en promesas<\/strong>&nbsp;que se utiliza para hacer peticiones HTTP tanto desde el navegador como desde aplicaciones Node.js. Suele estar presente en aplicaciones web y servicios backend que consumen APIs REST, especialmente en ecosistemas como React, Vue o Node.js<\/p>\n\n\n\n<p>En este caso no se trata de paquetes maliciosos publicados en npm como en el incidente anterior, sino de una vulnerabilidad en el propio dise\u00f1o\/implementaci\u00f3n de Axios. El problema se explota manipulando cabeceras HTTP construidas a partir de datos no confiables, lo que posibilita inyectar valores y forzar peticiones del servidor hacia endpoints controlados por el atacante (por ejemplo, servicios internos o metadatos cloud). En determinados escenarios, esto puede derivar en acceso a credenciales, tokens de servicios cloud o RCE a trav\u00e9s de servicios que procesan esas peticiones.<\/p>\n\n\n\n<p>La soluci\u00f3n recomendada es actualizar Axios a la versi\u00f3n&nbsp;<strong>1.15.0 o superior<\/strong>, donde los mantenedores han corregido esta vulnerabilidad endureciendo el manejo de cabeceras y las rutas de c\u00f3digo afectadas. Se recomienda a los administradores y equipos de desarrollo identificar proyectos que dependan de Axios (tanto directas como transitivas), actualizar las dependencias en los archivos de configuraci\u00f3n (package.json\/lockfiles) y desplegar nuevamente los servicios afectados, priorizando aquellos que tengan exposici\u00f3n a Internet o acceso a recursos cloud sensibles.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>Se recomienda actualizar Axios a la versi\u00f3n&nbsp;<strong>1.15.0 o superior<\/strong>, donde se ha corregido la vulnerabilidad CVE-2026-40175, asegurando que tanto las dependencias directas como transitivas se actualicen en los archivos&nbsp;package.json&nbsp;y los correspondientes lockfiles (por ejemplo,&nbsp;package-lock.json&nbsp;o&nbsp;yarn.lock).<\/p>\n\n\n\n<p>En el siguiente enlace encontrar\u00e1 informaci\u00f3n al respecto de le paquete afectado:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/www.npmjs.com\/package\/axios<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Producto<\/strong><strong><\/strong><\/td><td><strong>Versiones afectadas<\/strong><strong><\/strong><\/td><td><strong>Versi\u00f3n segura recomendada<\/strong><strong><\/strong><\/td><\/tr><tr><td>Axios (npm axios)<\/td><td>Todas las versiones anteriores a 1.15.0 (incluye ramas 0.x e 1.x)<\/td><td>1.15.0 o superior<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Tras la actualizaci\u00f3n, se debe reconstruir y desplegar nuevamente las aplicaciones afectadas, revisando especialmente aquellos servicios que construyen cabeceras HTTP a partir de datos no confiables y los que tienen acceso a recursos cloud sensibles (como metadatos de instancias o servicios internos), as\u00ed como aplicar buenas pr\u00e1cticas de hardening en la red y en los entornos cloud para limitar el impacto de posibles explotaciones residuales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-40175\">https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-40175<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/securityonline.info\/axios-vulnerability-cve-2026-40175-cloud-takeover-rce\/\">https:\/\/securityonline.info\/axios-vulnerability-cve-2026-40175-cloud-takeover-rce\/<\/a><\/li>\n\n\n\n<li>https:\/\/www.npmjs.com\/package\/axios<\/li>\n<\/ul>\n","protected":false},"featured_media":11374,"template":"","class_list":["post-11400","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"46","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11400\/revisions"}],"predecessor-version":[{"id":11401,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11400\/revisions\/11401"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/11374"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}