%20(1).webp?w=696&resize=696,0&ssl=1)
Se ha descubierto una vulnerabilidad crítica de secuencias de comandos entre
sitios (XSS) en el popular gestor de contraseñas Bitwarden, que afecta a
versiones hasta la 2.25.1.
La vulnerabilidad se debe a restricciones insuficientes de tipo de archivo en
la función de carga de recursos de Bitwarden, que no valida correctamente los
documentos PDF cargados. La falla de seguridad, designada como
CVE-2025-5138, reside en el componente PDF File Handler y permite a los atacantes cargar
archivos PDF maliciosos que pueden ejecutar código arbitrario al ser vistos
por los usuarios.
A pesar de la notificación temprana al proveedor, Bitwarden no ha respondido a
la divulgación, lo que deja a millones de usuarios potencialmente vulnerables
a ataques remotos.
Según investigadores de seguridad, la falla está clasificada como CWE-79 (Cross-site Scripting). La vulnerabilidad afecta a una funcionalidad desconocida del componente
controlador de archivos PDF, donde la entrada controlable por el usuario no se
neutraliza correctamente antes de ser insertada en la salida que sirve páginas
web a otros usuarios.
Cuando los atacantes explotan esta vulnerabilidad, pueden manipular archivos
PDF para inyectar código JavaScript malicioso que se ejecuta en el contexto de
la aplicación Bitwarden. El vector de ataque requiere que el atacante tenga
acceso autenticado y se basa en la interacción del usuario para activar la
carga maliciosa. La vulnerabilidad afecta específicamente a la integridad de
la aplicación , sin afectar directamente la confidencialidad ni la
disponibilidad.
Prueba de Concepto
El investigador de seguridad
YZS17 ha publicado una prueba de concepto (PoC)
detallada que demuestra la técnica de explotación en GitHub.
El ataque sigue un proceso sencillo: primero, un atacante crea un nuevo
proyecto dentro de la interfaz de Bitwarden y luego sube un archivo PDF
especialmente diseñado que contiene código JavaScript malicioso. Cuando los
usuarios legítimos abren el archivo PDF a través de Google Chrome u otros
navegadores, el código incrustado se ejecuta automáticamente.

La PoC revela que la vulnerabilidad explota las capacidades nativas de
renderizado de PDF del navegador, eludiendo los controles de seguridad de
Bitwarden.
El archivo PDF malicioso utiliza técnicas de inyección de JavaScript similares
a las documentadas en investigaciones sobre exfiltración de datos portátiles,
donde el control de hipervínculos HTTP dentro de documentos PDF puede
proporcionar acceso a su funcionamiento interno.
Esta técnica crea esencialmente
«XSS dentro de los límites de un documento PDF», lo que permite a los
atacantes ejecutar JavaScript arbitrario y potencialmente robar información
confidencial de las bóvedas de los usuarios.
Mitigación
A pesar de que los investigadores contactaron con Bitwarden en las primeras
etapas del proceso de divulgación, la empresa no ha reconocido ni respondido
al informe de vulnerabilidad.
Esta falta de comunicación genera inquietud sobre los procedimientos de
respuesta a incidentes de Bitwarden, especialmente dada la reputación de la
empresa por sus sólidas prácticas de seguridad, descritas en su informe
técnico de seguridad.
Actualmente,
Bitwarden no ha publicado parches ni contramedidas oficiales. Los
expertos en seguridad recomiendan que las organizaciones que utilizan
versiones afectadas consideren reemplazar Bitwarden con soluciones
alternativas de gestión de contraseñas hasta que haya una solución disponible.
Los usuarios deben extremar la precaución al abrir archivos PDF adjuntos en
sus bóvedas de Bitwarden y evitar hacer clic en archivos PDF desconocidos
compartidos en la plataforma.
El descubrimiento de la vulnerabilidad pone de manifiesto preocupaciones de
seguridad más amplias con respecto al manejo de archivos PDF en aplicaciones
web, ya que se han identificado fallos de inyección similares en bibliotecas
de PDF populares como PDF-Lib y jsPDF.
Las organizaciones deben implementar una validación estricta de la carga de
archivos, políticas de seguridad de contenido y evaluaciones de seguridad
periódicas para evitar que estas vulnerabilidades comprometan su
infraestructura de gestión de contraseñas.
Respuesta de Bitwarden
Según la respuesta de
Bitwarden a GBHackers News,
«La versión 2.25.1 del almacén web se lanzó en enero de 2022. El exploit
mencionado con los PDF en este informe ya no es un problema, ya que
Bitwarden ahora obliga a descargar los PDF en lugar de mostrarlos en el
navegador».
Fuente:
Cybersecuritynews