La página web de la Generalitat ha expuesto los datos de más de 5.000 correos electrónicos y contraseñas debido a una vulnerabilidad que permitía la inyección de código malicioso, y que actualmente se está investigando para su solución.

La vulnerabilidad ha afectado a cuatro subdominios de la Generalitat pertenecientes a diferentes herramientas de educación y cultura (login.regsega.cat; http://culturaeducacio.gencat.cat; aplicacions.ensenyament.gencat.cat y https://jocdelsdrets.gencat.cat/).

Así lo ha confirmado a Europa Press el investigador de ciberseguridad Touseef Gul, que ha informado de que el error consistía en la inyección de código SQL, una vulnerabilidad presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.

En el caso de uno de los subdominios vulnerables de la Generalitat (aplicacions.ensenyament.gencat.cat) se expuso una base de datos con 5.597 correos electrónicos y contraseñas. Junto a cada tabla se filtraron también otros emails adicionales.

En este caso, el código vulnerable se debe al uso de la herramienta de aprendizaje electrónico Arlod, utilizada en las páginas afectadas por el problema.

La vulnerabilidad fue descubierta la semana pasada, cuando se informó a la Generalitat, según ha informado Gul, y desde entonces las páginas se encuentran en mantenimiento la institución actualmente lo investiga y trabaja para solucionar el error.

«Un ataque de inyección SQL puede solo dar acceso a ciertos registros, o en el peor de los casos puede llevar a un compromiso total del sistema donde se encuentra la base de datos», ha explicado Luis Corrons, Security Evangelist de Avast.

Corrons ha destacado como punto positivo que la vulnerabilidad fuese descubierta por un investigador de ciberseguridad y no por cibercriminales.

Además, para prevenirlos, recomienda tomar medidas de seguridad al configurar y programar las bases de datos y realizar auditorías periódicas de la seguridad de los sistemas informáticos para buscar posibles fallos.