Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints.Líder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • IA para la seguridad
      A la vanguardia en soluciones de seguridad impulsadas por IA
    • Protección de la IA
      Acelere la adopción de IA con herramientas, aplicaciones y agentes de IA seguros.
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • AI Data Pipelines
      Canalización de datos de seguridad para AI SIEM y optimización de datos
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Protección de la IA
    • Prompt Security
      Proteger las herramientas de IA en toda la empresa
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      DFIR, preparación ante brechas & evaluaciones de compromiso.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    • SentinelOne for Google Cloud
      Seguridad unificada y autónoma que brinda a los defensores una ventaja a escala global.
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es LDAP Injection? Cómo funciona y cómo detenerlo
Cybersecurity 101/Seguridad de la identidad/LDAP Injection

¿Qué es LDAP Injection? Cómo funciona y cómo detenerlo

LDAP Injection manipula las consultas de directorio mediante la entrada de usuario no saneada. Descubra cómo los atacantes eluden la autenticación, extraen datos y cómo detenerlos.

CS-101_Identity.svg
Tabla de contenidos
¿Qué es la inyección LDAP?
¿Cómo funciona la inyección LDAP?
Tipos de inyección LDAP
Inyección de filtro de búsqueda
Elusión de autenticación
Inyección LDAP ciega
Manipulación de Distinguished Name
Causas de la inyección LDAP
Impacto y riesgo de la inyección LDAP
Elusión de autenticación
Exfiltración de datos sensibles
Escalada de privilegios
Denegación de servicio
Habilitación de movimiento lateral
Cómo los atacantes explotan la inyección LDAP
Paso 1: Identificar puntos de entrada integrados con LDAP
Paso 2: Sondear puntos de inyección
Paso 3: Inferir la estructura del filtro
Paso 4: Crear cargas útiles de inyección
Paso 5: Escalar mediante cadenas de ataque
¿Quiénes se ven afectados por la inyección LDAP?
Ejemplos reales de inyección LDAP
CISA Red Team: Empresa sin visibilidad LDAP (2024)
OpenText Enterprise Server: Elusión completa de autenticación (CVE-2023-4501)
Ivanti EPMM: Actores de amenazas extraen credenciales LDAP (2025)
Redash: Inyección LDAP habilitando Password Spraying (CVE-2020-36144)
Línea de tiempo e historia de la inyección LDAP
Cómo detectar la inyección LDAP
Indicadores a nivel de aplicación
Indicadores a nivel de servidor LDAP
Monitoreo de SIEM y registros de eventos
Patrones de correlación de comportamiento
Monitoreo a nivel WAF
Cómo prevenir la inyección LDAP
Defensas a nivel de código
Endurecimiento de infraestructura
Integración en el pipeline CI/CD
Herramientas para detección y prevención
Vulnerabilidades relacionadas
CVEs relacionados
Conclusión

Entradas relacionadas

  • ¿Qué es la autenticación rota? Causas, impacto y prevención
  • ¿Qué es el bypass de autenticación? Técnicas y ejemplos
  • Passkey vs. Security Key: Diferencias y cómo elegir
  • Autenticación multifactor adaptativa: Guía completa
Autor: SentinelOne
Actualizado: May 8, 2026

¿Qué es la inyección LDAP?

La inyección LDAP es un ataque del lado del servidor que explota aplicaciones web que construyen consultas del Protocolo Ligero de Acceso a Directorios a partir de entradas de usuario no saneadas. Cuando su aplicación no neutraliza correctamente los caracteres especiales antes de incorporarlos en las consultas LDAP, los atacantes pueden manipular esas consultas para eludir la autenticación, extraer datos sensibles del directorio o modificar entradas dentro del árbol LDAP.

Los directorios LDAP están en el núcleo de la infraestructura de identidad empresarial. Almacenan credenciales de usuario, membresías de grupos, listas de control de acceso, estructuras organizativas y detalles de cuentas de servicio. Un solo ataque exitoso de inyección LDAP puede exponer este repositorio, otorgando a un atacante las llaves de su infraestructura de autenticación.

MITRE clasifica esta vulnerabilidad como MITRE CWE-90: Neutralización incorrecta de elementos especiales utilizados en una consulta LDAP. OWASP la incluye bajo OWASP Injection y la categoría actualizada de OWASP Injection. La vulnerabilidad comparte su causa raíz con la  inyección SQL, pero apunta a un sistema fundamentalmente diferente y, a menudo, más crítico: el servicio de directorio que gobierna quién puede acceder a qué en toda su organización.

Comprender cómo funciona la inyección LDAP requiere conocer la sintaxis de consulta que los atacantes explotan.

¿Cómo funciona la inyección LDAP?

Los filtros de búsqueda LDAP siguen una gramática específica definida en la  sintaxis LDAP. Los filtros usan notación polaca (notación prefija), donde una consulta de autenticación simple se ve así:

LDAP Syntax

El operador & realiza un AND booleano. Los paréntesis agrupan condiciones. El comodín * coincide con cualquier valor. Estos metacaracteres, junto con | (OR), ! (NOT), =, ~=, >=, <=, y () operadores de agrupación, forman la superficie de inyección.

Cuando un desarrollador construye un filtro concatenando directamente la entrada del usuario en la cadena de consulta, esos metacaracteres se convierten en armas. Si un formulario de inicio de sesión inserta el nombre de usuario directamente en un filtro como (&(uid=INPUT)(userPassword=HASH)), un atacante que envía metacaracteres manipulados puede cambiar completamente la lógica del filtro: eludiendo la autenticación, devolviendo todas las entradas del directorio o extrayendo datos carácter por carácter.

La técnica específica que utiliza un atacante depende del tipo de inyección LDAP.

Tipos de inyección LDAP

La inyección LDAP adopta varias formas distintas, cada una dirigida a un aspecto diferente de cómo las aplicaciones interactúan con el directorio. El tipo que utiliza un atacante depende del comportamiento de la aplicación, el contexto de la consulta y lo que el atacante puede observar en la respuesta.

TipoTécnicaConsecuencia
Inyección de filtro de búsquedaManipulación de filtro basada en comodines u OREnumeración completa del directorio
Elusión de autenticaciónInyección de filtro siempre verdaderoInicio de sesión no autorizado como cualquier usuario
Inyección LDAP ciegaAnálisis diferencial carácter por carácterExtracción silenciosa de datos
Manipulación de DNContexto de escape incorrecto aplicado a campos DNInyección en componentes de consulta no filtro

Inyección de filtro de búsqueda

Considere este código Java vulnerable:

Search Filter

Si un atacante envía user=*, el filtro resultante se convierte en (cn=*), que coincide con cada objeto en el directorio con un atributo cn. Su aplicación devuelve todo el directorio de usuarios en lugar de un solo registro.

Elusión de autenticación

Los flujos de autenticación LDAP representan el objetivo de inyección de mayor consecuencia. Un filtro de inicio de sesión vulnerable como este:

LDAP authentication

Este filtro puede ser eludido inyectando )(uid=))(|(uid=* como nombre de usuario. El filtro resultante se evalúa como siempre verdadero, otorgando al atacante estado autenticado como el primer usuario en el árbol LDAP, a menudo una cuenta de administrador. La  guía de pruebas documenta esto como el análogo directo a las técnicas de elusión de autenticación por inyección SQL.

Inyección LDAP ciega

Cuando las aplicaciones no muestran directamente los resultados de la consulta, los atacantes utilizan respuestas diferenciales para extraer datos. Inyectando condiciones de filtro como (attribute=a*), (attribute=b*) y observando si la aplicación devuelve un resultado o una página vacía, extraen valores de atributos carácter por carácter. La investigación presentada en el  artículo de Black Hat demostró que los filtros del lado del cliente que limitan la información mostrada no previenen las técnicas de inyección ciega.

Manipulación de Distinguished Name

LDAP tiene contextos de escape distintos, y confundirlos crea vectores de inyección. Los filtros de búsqueda requieren escape según RFC 4515 (*→\2a, (→\28, )→\29). Los Distinguished Names (DN) requieren escape según RFC 2253 (\, #, +, <, >, ,, ;, ", =). Aplicar el contexto de escape incorrecto al campo incorrecto deja su aplicación vulnerable incluso cuando cree haber resuelto el problema.

Estos tipos de ataque comparten causas raíz comunes que van más allá de la sintaxis.

Causas de la inyección LDAP

Las vulnerabilidades de inyección LDAP provienen de una combinación de prácticas de codificación, limitaciones de bibliotecas y errores de configuración de infraestructura. Cada causa raíz crea un camino independiente hacia la explotación.

  • Concatenación directa de cadenas. La causa inmediata en casi todas las vulnerabilidades de inyección LDAP es la concatenación de datos controlados por el usuario directamente en cadenas de filtro LDAP en la capa de aplicación. Las bibliotecas LDAP históricamente carecen de soporte integrado para consultas parametrizadas, requiriendo que los desarrolladores sigan la  guía manual para la construcción segura de consultas. Existen interfaces parametrizadas pero requieren adopción deliberada.
  • Manejo incorrecto de caracteres especiales. Las aplicaciones que intentan validar la entrada a menudo implementan listas de denegación incompletas que omiten caracteres peligrosos. Una lista de denegación que bloquea * y ( pero omite ) o bytes NUL aún deja una brecha explotable.  MITRE CWE-90 identifica la inyección LDAP como resultado de este fallo, lo que significa que la vulnerabilidad de inyección surge directamente de la gestión incorrecta de caracteres especiales.
  • Confusión de contexto de escape. La  hoja de referencia LDAP documenta que aplicar el escape de filtro de búsqueda a campos DN, o el escape de DN a campos de filtro de búsqueda, crea vectores de inyección por selección de contexto incorrecta. Si sus desarrolladores saben que deben escapar pero eligen la función incorrecta, su aplicación sigue siendo vulnerable.
  • Configuraciones de bind anónimo y no autenticado. Los servidores LDAP configurados para permitir bind anónimo permiten a los atacantes eludir la autenticación de bind por completo.
  • Uso generalizado de LDAP para autenticación. El papel de LDAP como columna vertebral de autenticación en entornos empresariales significa que la inyección contra flujos de inicio de sesión produce el resultado de mayor consecuencia: acceso autenticado a recursos empresariales. La superficie de ataque es de alcance empresarial por diseño arquitectónico.

Estas causas se combinan para crear riesgos que van mucho más allá de una sola consulta comprometida.

Impacto y riesgo de la inyección LDAP

Los ataques de inyección LDAP pueden producir varias categorías de impacto empresarial, cada una aumentando en gravedad.

Elusión de autenticación

Una inyección de filtro siempre verdadero otorga acceso autenticado inmediato. CVE-2023-4501 en OpenText Enterprise Server permitía que la autenticación tuviera éxito con cualquier nombre de usuario válido independientemente de si la contraseña era correcta, y también podía tener éxito con un nombre de usuario no válido y cualquier contraseña. Esto afectó entornos empresariales de desarrollo y ejecución COBOL desplegados en servicios financieros, seguros y gobierno.

Exfiltración de datos sensibles

Los directorios LDAP contienen credenciales de usuario, hashes de contraseñas, direcciones de correo electrónico, jerarquías organizativas, membresías de grupos, ACLs, cuentas de computadoras y  identificadores de seguridad. Un  aviso de CISA documentó una sola consulta LDAP que recuperaba información sobre usuarios, computadoras, grupos, ACLs, OUs y GPOs de un directorio empresarial.

Escalada de privilegios

Una inyección exitosa puede otorgar permisos para consultas no autorizadas y permitir la modificación de contenido dentro del árbol LDAP. CVE-2026-31828 en Parse Server permitía a usuarios autenticados de bajo privilegio escalar a cualquier grupo restringido mediante inyección de filtro LDAP.

Denegación de servicio

CVE-2025-12764 (pgAdmin) demostró la inyección LDAP utilizada para forzar al servidor y cliente DC/LDAP a procesar una cantidad inusual de datos, causando una denegación de servicio contra la infraestructura de directorio con fallos de autenticación en cascada.

Habilitación de movimiento lateral

La enumeración LDAP alimenta el reconocimiento de Active Directory. El aviso del equipo rojo de CISA documentó que los datos LDAP permitieron mapear usuarios, computadoras, grupos, ACLs, OUs y GPOs, todos los cuales sirven como insumos para la planificación de  movimiento lateral. La empresa evaluada no tenía visibilidad para esta actividad.

OWASP califica la explotabilidad de la inyección en 3 (Fácil) y el impacto técnico en 3 (Grave) en su  marco OWASP. La inyección LDAP también conlleva consecuencias directas de cumplimiento:  PCI DSS 6.5.1 nombra explícitamente la inyección LDAP junto con la inyección SQL y XPath como objetivo de evaluación obligatoria.

Comprender el impacto le ayuda a priorizar defensas, pero también necesita saber exactamente cómo los atacantes encuentran y aprovechan estas fallas.

Cómo los atacantes explotan la inyección LDAP

Los atacantes siguen una metodología estructurada para encontrar y explotar vulnerabilidades de inyección LDAP, avanzando desde el reconocimiento hasta la extracción completa de credenciales.

Paso 1: Identificar puntos de entrada integrados con LDAP

El atacante identifica funciones de la aplicación que probablemente consulten un backend LDAP. Según el  blog de SANS sobre LDAP, LDAP puede usarse para gestión, autenticación y consulta de objetos de una base de datos de directorio. Formularios de inicio de sesión, páginas de búsqueda de usuarios, flujos de restablecimiento de contraseña, búsquedas de directorio corporativo y portales de VPN son todas superficies candidatas.

Paso 2: Sondear puntos de inyección

La  prueba LDAP de OWASP instruye a los evaluadores a insertar caracteres (, |, &, * para comprobar respuestas diferenciales. Mensajes de error, conjuntos de resultados vacíos o cambios en el comportamiento de la aplicación confirman un parámetro vulnerable.

Paso 3: Inferir la estructura del filtro

Sin código fuente, los atacantes infieren la estructura del filtro LDAP mediante fuzzing. SANS señala: "Es poco probable durante una prueba de penetración que tenga el código fuente para ver estas sentencias. En estas situaciones, puede ser necesario emplear fuzzing y reconocimiento."

Paso 4: Crear cargas útiles de inyección

Las cargas útiles comunes incluyen:

  • Inyección de comodín (*) para recuperar todas las entradas del directorio
  • Filtros siempre verdaderos ()(uid=))(|(uid=*) para eludir la autenticación
  • Inyección de atributo basada en OR ()(department=it)(|(cn=) para recolectar credenciales en múltiples atributos
  • Terminación de clase de objeto nula (*)(objectClass=*))(& (objectClass=void) para establecer un oráculo booleano confiable para extracción ciega

La carga útil específica depende de la estructura del filtro que el atacante ha inferido durante el reconocimiento.

Paso 5: Escalar mediante cadenas de ataque

Una cadena de ataque típica documentada en fuentes de OWASP y MITRE ATT&CK sigue esta progresión:

  1. Eludir el inicio de sesión usando un filtro siempre verdadero
  2. Extraer credenciales de dominio mediante inyección basada en OR
  3. Crear cuentas de dominio mediante ldapmodify (ATT&CK T1136.002)
  4. Volcar NTDS.dit para descifrado de credenciales fuera de línea (ATT&CK T1003.003)

La inyección LDAP ciega permite una cadena paralela donde los atacantes enumeran atributos de esquema usando sondas (attribute=*) y luego extraen valores carácter por carácter, incluidos hashes de contraseñas, membresías de grupos e identificadores de seguridad.

Estos patrones de explotación afectan a una amplia gama de organizaciones y tipos de aplicaciones.

¿Quiénes se ven afectados por la inyección LDAP?

Cualquier organización que dependa de autenticación respaldada por LDAP enfrenta una exposición estructural a esta vulnerabilidad. OWASP señala que las vulnerabilidades de inyección son "muy prevalentes particularmente en  código heredado."

Tipos de aplicaciones con mayor exposición incluyen:

  • Aplicaciones web con autenticación respaldada por LDAP (portales de inicio de sesión, sistemas SSO)
  • Aplicaciones empresariales heredadas que usan consultas LDAP concatenadas como cadenas
  • Portales de restablecimiento de contraseña de autoservicio y directorios de empleados
  • Portales de acceso remoto y gateways VPN
  • Plataformas de gestión de sistemas de control industrial
  • Aplicaciones de escritorio (OWASP Desktop App Security Top 10 enumera la inyección LDAP bajo  DA1 Injections)

Industrias con riesgo concentrado incluyen:

  • Salud: Los sistemas EHR y clínicos respaldados por LDAP enfrentan cumplimiento HIPAA por vulnerabilidades no corregidas, con HHS documentando  datos de brechas de HHS en grandes incidentes entre 2018 y 2022.
  • Servicios financieros: La inyección sigue siendo una superficie de ataque relevante para sistemas empresariales vinculados a identidad en este sector.
  • Gobierno e Infraestructura Crítica: CISA ha documentado explotación activa en entornos gubernamentales y plataformas ICS del sector energético.
  • Software y Tecnología: Backends de código abierto, herramientas de bases de datos y plataformas de desarrollo continúan produciendo nuevos CVEs de inyección LDAP.

La inyección LDAP afecta a una amplia gama de software, abarcando entornos COBOL empresariales, herramientas de administración de bases de datos, plataformas del sector energético y backends de código abierto. Estos no son riesgos hipotéticos; incidentes recientes los confirman.

Ejemplos reales de inyección LDAP

Los siguientes casos ilustran cómo la inyección LDAP se manifiesta en redes gubernamentales, plataformas empresariales y herramientas de código abierto.

CISA Red Team: Empresa sin visibilidad LDAP (2024)

Una  evaluación de CISA encontró que la empresa evaluada "no tenía monitoreo para tráfico LDAP anómalo." El equipo consultó LDAPS para recopilar información sobre usuarios, computadoras, grupos, ACLs, OUs y GPOs. CISA declaró explícitamente que un usuario no privilegiado consultando LDAP desde un host de dominio Linux "debería haber alertado a los defensores de la red."

OpenText Enterprise Server: Elusión completa de autenticación (CVE-2023-4501)

Esta vulnerabilidad permitía que la autenticación tuviera éxito con cualquier nombre de usuario válido independientemente de la contraseña, y también podía tener éxito con un nombre de usuario no válido. Afectó entornos empresariales de desarrollo y ejecución COBOL desplegados en servicios financieros, seguros e integración de mainframe gubernamental.

Ivanti EPMM: Actores de amenazas extraen credenciales LDAP (2025)

Tras la publicación de una prueba de concepto en mayo de 2025, actores de amenazas obtuvieron acceso a un servidor Ivanti EPMM y  extrajeron credenciales LDAP. CISA añadió las vulnerabilidades subyacentes al catálogo KEV el 19 de mayo de 2025.

Redash: Inyección LDAP habilitando Password Spraying (CVE-2020-36144)

GitHub Security Lab documentó que el campo de correo electrónico en la autenticación LDAP de Redash formateaba una cadena de filtro LDAP sin escape, permitiendo a un atacante no autenticado forzar contraseñas de todos los usuarios con una sola solicitud.

Estos incidentes abarcan décadas de desafíos de seguridad LDAP.

Línea de tiempo e historia de la inyección LDAP

La inyección LDAP ha sido una clase de vulnerabilidad conocida durante más de dos décadas, con clasificación formal y divulgaciones CVE continuas desde finales de los años noventa hasta la actualidad.

  • Orígenes del protocolo. El Protocolo de Acceso a Directorios X.500 (DAP) fue desarrollado por ITU-T. LDAP v1 apareció en RFC 1487, v2 en RFC 1777 y v3 en RFC 2251, que sigue siendo la versión en uso empresarial hoy en día.
  • Primer problema documentado. CVE-1999-0895 documentó un problema temprano de seguridad de autenticación LDAP en Checkpoint FireWall-1 V4.0.
  • Clasificación formal. OWASP documentó formalmente la inyección LDAP como una clase de ataque distinta. El OWASP Top 10 de 2007 la mapeó bajo A2, Fallos de Inyección.
  • Investigación de inyección ciega. Alonso et al. presentaron investigación sistemática de  inyección LDAP ciega en Black Hat Europe, demostrando extracción de datos carácter por carácter.
  • Pico de prioridad OWASP. OWASP Top 10 2017 clasificó la Inyección como A1, el principal riesgo de aplicaciones web, nombrando explícitamente la inyección LDAP.
  • Objetivo ICS. CVE-2018-14805 (ABB eSOMS) llevó la inyección LDAP al espacio ICS del sector energético.
  • Objetivo de plataformas empresariales. ForgeRock OpenAM, OpenLDAP y OpenText Enterprise Server demostraron impacto empresarial continuo.
  • Divulgación reciente. Nuevos CVEs en los últimos años afectan a Apache Druid, WatchGuard Fireware, WeKan, Parse Server, Dell PowerMax y pgAdmin.

Siguen apareciendo nuevos CVEs, lo que hace que el monitoreo continuo sea un requisito práctico.

Cómo detectar la inyección LDAP

Necesita monitoreo en capas a través de los niveles de aplicación, directorio y red.

Indicadores a nivel de aplicación

Monitoree los campos de entrada de usuario en busca de metacaracteres LDAP: *, (, ), \ y bytes NUL en parámetros de autenticación y búsqueda. Observe conjuntos de resultados LDAP anormalmente grandes que sugieran inyección de comodín devolviendo todas las entradas del directorio. El éxito de autenticación inmediatamente después de una consulta malformada indica un patrón de elusión de autenticación.

Indicadores a nivel de servidor LDAP

Busque estructuras de filtro que contengan secuencias )( o |(, que indican manipulación de grupos de filtro. Consultas que devuelven todas las entradas mediante (objectClass=*) o (cn=*) sugieren enumeración por comodín. El bind anónimo seguido de operaciones de búsqueda amplias indica intentos de reconocimiento no autenticado.

Monitoreo de SIEM y registros de eventos

Para entornos Active Directory, dos IDs de evento de Windows son críticos:

  • ID de evento 4662: Operaciones realizadas sobre objetos de AD. Monitoree acciones Write Property, Control Access, DELETE, WRITE_DAC y WRITE_OWNER.
  • ID de evento 1644: Consultas LDAP costosas o ineficientes, que los intentos de inyección suelen producir.

Según la  guía de NCC Group: "Busque filtros de búsqueda inusuales en los registros. Los atacantes suelen usar filtros específicos para enumerar usuarios, grupos y computadoras."

Patrones de correlación de comportamiento

Correlacione entre fuentes de datos para encontrar campañas de inyección:

  • Alto volumen de consultas LDAP desde una sola IP de origen (herramientas de inyección)
  • Enumeración secuencial de atributos: uid=a*, uid=b* (extracción por inyección ciega)
  • Contraseña fallida seguida de éxito inmediato de inicio de sesión (confirmación de elusión de autenticación)
  • Host de dominio Linux no privilegiado realizando consultas LDAP masivas (el patrón exacto documentado por CISA)

Correlacionar estas señales entre fuentes le da una imagen más clara de campañas activas de inyección que cualquier indicador individual.

Monitoreo a nivel WAF

OWASP ModSecurity Core Rule Set incluye la Regla ID 921200 en REQUEST-921-PROTOCOL-ATTACK.conf, que apunta a la inyección LDAP con severidad CRITICAL y Paranoia Level 1 (habilitado por defecto). La regla inspecciona cookies de solicitud, nombres de argumentos, valores de argumentos y cuerpos XML en busca de patrones de metacaracteres de filtro LDAP.

Encontrar actividad sospechosa es insuficiente sin controles de prevención adecuados.

Cómo prevenir la inyección LDAP

La prevención requiere un enfoque de defensa en profundidad que abarque los niveles de código, configuración e infraestructura.

Defensas a nivel de código

  • Utilice consultas LDAP parametrizadas. La defensa más eficaz es pasar la entrada del usuario como parámetros en lugar de concatenarla en cadenas de filtro:
Filter String
  • Aplique escape apropiado al contexto. Utilice la función de escape correcta para el contexto LDAP adecuado. Para filtros de búsqueda (RFC 4515), escape *→\2a, (→\28, )→\29, \→\5c, NUL→\00. Para Distinguished Names (RFC 2253), escape \, #, +, <, >, ,, ;, ", = y espacios iniciales/finales.

Las implementaciones específicas por lenguaje incluyen:

LenguajeEscape de filtro de búsquedaEscape de DN
JavaOWASP ESAPI encodeForLDAP()OWASP ESAPI encodeForDN()
.NETEncoder.LdapFilterEncode()Encoder.LdapDistinguishedNameEncode()
PerlNet::LDAP::Util::escape_filter_value()Manual según RFC 2253
  • Implemente validación por lista de permitidos. Valide la entrada contra patrones esperados antes de cualquier operación LDAP. Rechace entradas que contengan metacaracteres no esperados en el campo. Normalice la entrada (canonalización Unicode) antes de la validación según la  hoja de referencia OWASP.

Endurecimiento de infraestructura

  • Deshabilite el bind anónimo y no autenticado. Esta sola acción elimina la causa raíz detrás de múltiples vulnerabilidades críticas.
  • Utilice LDAPS (puerto 636). Deshabilite LDAP en texto claro (puerto 389) según  NIST SP 1800-16.
  • Aplique ACLs de mínimo privilegio a las cuentas de servicio de bind LDAP. Restringiéndolas solo a las operaciones y subárboles de directorio requeridos.
  • Segmente la infraestructura LDAP del acceso general a la red según  NIST SP 1800-18B.

Estos controles reducen la superficie de ataque disponible para un atacante que acceda a su infraestructura LDAP.

Integración en el pipeline CI/CD

Integre análisis estático (SAST) y análisis dinámico (DAST) en su pipeline de desarrollo. El  OWASP Top 10 recomienda incluir herramientas SAST, DAST e IAST para identificar  fallos de inyección antes del despliegue en producción. El modo de análisis de taint de Semgrep puede rastrear la entrada no confiable desde fuentes hasta sinks sin saneamiento usando reglas personalizadas dirigidas a la construcción de consultas LDAP.

Estas medidas de prevención funcionan mejor cuando se respaldan con las herramientas adecuadas.

Herramientas para detección y prevención

Una defensa eficaz contra la inyección LDAP requiere una combinación de herramientas de escaneo, monitoreo y protección en tiempo de ejecución.

  • OWASP ZAP proporciona escaneo activo para inyección LDAP mediante la  Alerta ZAP 40015 (CWE-90, WASC-29). Instale a través de las reglas Alpha del Marketplace de ZAP y configure el targeting tecnológico para incluir Protocolo / LDAP en aplicaciones con integración LDAP.
  • OWASP ModSecurity CRS ofrece protección a nivel de WAF mediante la  Regla CRS 921200, que se ejecuta en Paranoia Level 1 por defecto. La regla inspecciona cookies, argumentos y cargas XML en busca de firmas de manipulación de filtros LDAP. Las cargas de prueba de regresión CRS de  CRS Issue 276 proporcionan una lista de palabras de fuzzing lista para validación WAF.
  • Semgrep admite análisis estático de taint mediante reglas mode: taint que rastrean datos no confiables desde  fuentes de entrada hasta sinks de consulta LDAP, señalando rutas de inyección antes de que el código llegue a producción.
  • Plataformas SIEM con reglas de identificación personalizadas pueden monitorear los IDs de evento de Windows 4662 y 1644, correlacionar patrones anómalos de consultas LDAP y alertar sobre indicadores de comportamiento como enumeración secuencial de atributos o consultas masivas desde hosts no privilegiados.

Estas herramientas abordan capas individuales del problema. Un enfoque de plataforma las integra.

Reduzca el riesgo de identidad en toda su organización

Detecte y responda a los ataques en tiempo real con soluciones integrales para Active Directory y Entra ID.

Demostración

Vulnerabilidades relacionadas

Varias clases de vulnerabilidad comparten este patrón con la inyección LDAP:

  • Inyección SQL (CWE-89): El análogo más cercano. Ambas explotan entrada no saneada en lenguajes de consulta, y la elusión de autenticación es posible mediante técnicas similares. La sintaxis y los sistemas objetivo difieren significativamente.
  • Inyección de comandos del SO (CWE-78): Comparte el mismo Software Fault Pattern (SFP24, "Entrada contaminada a comando") con CWE-90 según MITRE. Apunta al sistema operativo anfitrión en lugar de servicios de directorio.
  • Inyección XPath (CWE-643): La  prueba LDAP de OWASP agrupa explícitamente la inyección XPath junto con la inyección LDAP como técnicas análogas de elusión de autenticación dirigidas a almacenes de datos basados en XML.
  • Neutralización incorrecta de elementos especiales (CWE-77): La debilidad padre de CWE-90 en la jerarquía de MITRE. Todos los tipos de inyección descienden de este fallo generalizado de neutralizar caracteres significativos para el intérprete.
  • Codificación o escape incorrecto de salida (CWE-116): Documenta la cadena directa desde el fallo de escape hasta la inyección. CVE-2021-41232 demuestra la cadena CWE-116 → CWE-90 donde un fallo de escape en una aplicación Go permitió directamente la inyección LDAP.
  • Validación incorrecta de entrada (CWE-20): La causa raíz cuando las aplicaciones no validan el formato de entrada antes de construir consultas LDAP.

Revisar estos tipos de debilidades relacionadas le ayuda a aplicar los mismos principios defensivos en toda su base de código, no solo en rutas de código específicas de LDAP.

CVEs relacionados

ID CVEDescripciónSeveridadProducto afectadoAño

CVE-2026-33289

La inyección LDAP en SuiteCRM permite a atacantes no autenticados manipular filtros de búsqueda, habilitando elusión de autenticación o divulgación de informaciónCrítica (9.8)SalesAgility SuiteCRM <7.15.1 / 8.0.0–8.9.22026

CVE-2026-25560

WeKan incorpora nombres de usuario no saneados en filtros de búsqueda LDAP y valores DN, permitiendo a atacantes remotos no autenticados manipular consultas LDAP durante la autenticaciónCrítica (9.8)WeKan Project WeKan <8.192026

CVE-2026-31828

Parse Server interpola authData.id proporcionado por el usuario directamente en Distinguished Names LDAP y filtros de búsqueda de grupo, habilitando escalada de privilegiosAlta (8.8)Parse Platform parse-server <8.6.262026

CVE-2026-1498

La inyección LDAP en WatchGuard Fireware OS permite a atacantes remotos no autenticados recuperar información sensible de un servidor LDAP conectadoAlta (7.0)WatchGuard Technologies Fireware OS 12.0–12.11.6 / 12.5–12.5.152026

CVE-2026-21880

Kanboard sustituye la entrada de usuario no saneada directamente en filtros de búsqueda LDAP, permitiendo a atacantes no autenticados enumerar usuarios LDAP y descubrir atributos sensiblesMedia (5.3)Kanboard Kanboard ≤1.2.482026

CVE-2024-54852

El formulario de inicio de sesión habilitado para LDAP de Teedy permite inyección LDAP no autenticada a través del campo de nombre de usuario, permitiendo creación arbitraria de cuentas y password sprayingCrítica (9.8)Sismics Teedy 1.9–1.122025

CVE-2025-48208

La inyección LDAP en Apache HertzBeat permite a un atacante autenticado crear comandos que resultan en ejecución arbitraria de scriptsAlta (8.8)Apache Software Foundation Apache HertzBeat ≤1.7.22025

CVE-2025-12764

La inyección de caracteres especiales LDAP en el campo de nombre de usuario de pgAdmin 4 hace que el servidor y cliente LDAP procesen datos excesivos, resultando en denegación de servicioAlta (7.5)PostgreSQL Global Development Group pgAdmin 4 <9.102025

CVE-2023-51446

El formulario de autenticación LDAP de GLPI puede ser usado para realizar inyección LDAP por atacantes no autenticados, corregido en la versión 10.0.12Alta (8.1)GLPI Project GLPI 0.70–<10.0.122024

CVE-2023-29050

Usuarios privilegiados pueden inyectar cadenas de filtro LDAP en el proveedor opcional de contactos LDAP de OX App Suite, accediendo a contenido de directorio fuera de la jerarquía previstaAlta (~8.0)Open-Xchange OX App Suite <7.10.62024

CVE-2023-31025

NVIDIA DGX A100 BMC contiene una vulnerabilidad de inyección de usuario LDAP explotable por atacantes no autenticados en red adyacente, provocando divulgación de informaciónMedia (~6.5)NVIDIA DGX A100 BMC2024

CVE-2023-28853

La consulta de inicio de sesión LDAP de Mastodon es insegura, permitiendo a atacantes autenticados filtrar atributos arbitrarios del directorio LDAPAlta (7.7)Mastodon Mastodon 2.5.0–4.1.12023

CVE-2022-46337

Un nombre de usuario manipulado elude la autenticación LDAP en Apache Derby, permitiendo potencialmente agotamiento de disco, ejecución de malware y acceso no autorizado a la base de datosCrítica (9.8)Apache Software Foundation Apache Derby ≤10.16.1.12022

CVE-2022-4254

libsss_certmap de SSSD no sanea los datos de certificado usados en filtros LDAP, permitiendo a un atacante autenticado inyectar elementos de consulta LDAP y obtener acceso no autorizadoAlta (8.8)Red Hat / SSSD Project SSSD2022

CVE-2022-45910

Apache ManifoldCF pasa nombres de usuario y cadenas de dominio a consultas de búsqueda LDAP sin validación en sus conectores de autoridad ActiveDirectoryMedia (5.3)Apache Software Foundation Apache ManifoldCF 0–2.232022

CVE-2021-41232

Thunderdome Planning Poker no escapa los nombres de usuario antes de las consultas LDAP cuando la autenticación LDAP está habilitada, permitiendo inyección LDAP no autenticadaCrítica (9.8)Thunderdome Planning Poker <1.16.32021

CVE-2021-39031

La función ldapRegistry-3.0 de IBM Open Liberty contiene una vulnerabilidad de inyección LDAPAlta (7.5)IBM Open Liberty ldapRegistry-3.0 (v17.0.0.3–22.0.0.1)2021

CVE-2021-29156

ForgeRock OpenAM permite inyección LDAP vía el protocolo Webfinger, habilitando la recuperación carácter por carácter de hashes de contraseñas o tokens de sesión por atacantes no autenticadosAlta (est.)ForgeRock OpenAM <13.5.12021

Conclusión

La inyección LDAP da a los atacantes una forma de convertir entrada no confiable en control sobre los sistemas de directorio de los que depende su entorno para autenticación y acceso. Para usted, eso significa que el riesgo rara vez se limita a una consulta o una aplicación. 

Si construye consultas de forma segura, escapa valores en el contexto correcto, restringe permisos de bind y monitorea de cerca la actividad LDAP, reduce tanto la exposición como el margen de maniobra de los atacantes.

Preguntas frecuentes

LDAP injection es una falla en el manejo de entradas en software que construye consultas LDAP a partir de datos no confiables. Un atacante puede cambiar cómo el directorio interpreta una consulta, convirtiendo una verificación de inicio de sesión en una condición siempre verdadera, ampliando una búsqueda limitada a una enumeración completa del directorio o abusando de las operaciones de agregar y modificar dentro del árbol LDAP.

Sí. LDAP injection se incluye dentro de la categoría más amplia de Inyección de OWASP en lugar de figurar como una entrada independiente en el Top 10. En la práctica, esto significa que debe revisar el código respaldado por LDAP con el mismo rigor que aplica a SQL injection, ya que ambas fallas provienen de la entrada no confiable que llega a un intérprete.

Sí. Si su formulario de inicio de sesión expuesto a la web, página de búsqueda, portal o interfaz de administración pasa la entrada del usuario a un backend LDAP, un atacante puede comenzar la explotación a través de la red. 

En muchos casos, no necesitan credenciales válidas para comenzar a buscar manipulación de filtros.

Las aplicaciones de mayor riesgo son aquellas que utilizan LDAP para decisiones de identidad: portales de inicio de sesión y sistemas SSO, herramientas de restablecimiento de contraseñas y búsqueda en directorios, gateways VPN y portales de acceso remoto, y aplicaciones empresariales heredadas que construyen consultas LDAP mediante concatenación de cadenas.

Los atacantes suelen comenzar con pruebas simples. Envían metacaracteres LDAP como (, |, & y *, luego observan respuestas cambiadas, errores o recuentos de resultados inusuales. 

Una vez que infieren la estructura del filtro, pasan a cargas útiles de extracción comodín, basadas en OR o ciegas.

Los primeros indicios suelen incluir metacaracteres en campos de autenticación o búsqueda, conjuntos de resultados LDAP inusualmente amplios, patrones )( o |( en filtros, un inicio de sesión fallido seguido inmediatamente de éxito y consultas LDAP masivas desde un host sin privilegios.

Es grave porque LDAP a menudo controla la autenticación y autorización más allá de una sola aplicación. Una inyección exitosa puede exponer datos del directorio, eludir controles de inicio de sesión o facilitar la movilidad lateral en todo el entorno. 

Esa amplitud hace que el impacto empresarial sea mayor que muchas fallas solo de aplicación.

Sí, especialmente como paso inicial en una cadena de ataque de identidad más amplia. Un atacante puede pasar de eludir el inicio de sesión o enumerar el directorio a recolectar credenciales, crear cuentas, volcar NTDS.dit y mantener acceso persistente usando cuentas válidas. 

La inyección suele ser el punto de entrada, no el objetivo final.

Las herramientas ayudan, pero no resuelven el problema por sí solas. Los escáneres y las reglas WAF pueden encontrar casos evidentes, mientras que la inyección ciega y el registro débil de LDAP siguen siendo más difíciles de detectar. 

Si carece de visibilidad sobre el tráfico LDAP y el comportamiento de las consultas, puede pasar por alto la actividad incluso cuando la explotación ya está en curso.

Las industrias con dependencia centralizada de identidad presentan la mayor concentración de riesgo. El artículo destaca los sectores de salud, servicios financieros, gobierno, infraestructura crítica y plataformas de software. 

Lo que las une es la dependencia de la autenticación respaldada por LDAP para usuarios, sistemas y flujos de trabajo administrativos de alto valor.

Descubre más sobre Seguridad de la identidad

¿Qué es MFA resistente al phishing? Seguridad modernaSeguridad de la identidad

¿Qué es MFA resistente al phishing? Seguridad moderna

MFA resistente al phishing utiliza vinculación criptográfica de dominios para detener el robo de credenciales. Descubra cómo funcionan los métodos basados en FIDO2 y PKI y por qué CISA los considera el estándar de oro.

Seguir leyendo
Seguridad del proveedor de identidad (IDP): qué es y por qué importaSeguridad de la identidad

Seguridad del proveedor de identidad (IDP): qué es y por qué importa

Aprenda cómo los sistemas de detección de intrusiones y la autenticación FIDO2 detienen los ataques a IdP dirigidos a su infraestructura.

Seguir leyendo
¿Qué es NTLM? Riesgos de seguridad de NTLM en Windows y guía de migraciónSeguridad de la identidad

¿Qué es NTLM? Riesgos de seguridad de NTLM en Windows y guía de migración

NTLM es un protocolo de autenticación de Windows con vulnerabilidades críticas. Conozca los ataques Pass-the-Hash, riesgos de relay y migración antes de octubre de 2026.

Seguir leyendo
Contraseña vs Passkey: Diferencias clave y comparación de seguridadSeguridad de la identidad

Contraseña vs Passkey: Diferencias clave y comparación de seguridad

Contraseña vs Passkey: Las contraseñas utilizan secretos compartidos vulnerables a phishing y brechas, mientras que las passkeys emplean criptografía FIDO2, manteniendo las claves privadas seguras en su dispositivo.

Seguir leyendo
¿Está listo para revolucionar sus operaciones de seguridad?

¿Está listo para revolucionar sus operaciones de seguridad?

Descubra cómo SentinelOne AI SIEM puede transformar su SOC en una central autónoma. Póngase en contacto con nosotros hoy mismo para obtener una demostración personalizada y ver el futuro de la seguridad en acción.

Solicitar una demostración
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2026 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso

Español