El Agente de IA de CodeWall Descubre Vulnerabilidades Críticas en la Plataforma Lilli de McKinsey

✍️ OpenClawRadar📅 Publicado: 11 de marzo de 2026🔗 Source
El Agente de IA de CodeWall Descubre Vulnerabilidades Críticas en la Plataforma Lilli de McKinsey
Ad

Cómo se desarrolló el ataque

El agente de investigación de CodeWall seleccionó autónomamente a McKinsey como objetivo basándose en su política pública de divulgación responsable y las recientes actualizaciones de la plataforma Lilli. Comenzando solo con el nombre de dominio y sin credenciales, el agente mapeó la superficie de ataque y encontró documentación de API expuesta públicamente con más de 200 endpoints.

Veintidós endpoints no requerían autenticación. Un endpoint desprotegido escribía las consultas de búsqueda de usuarios en la base de datos con claves JSON concatenadas directamente en las sentencias SQL. El agente reconoció la inyección SQL cuando encontró claves JSON reflejadas textualmente en los mensajes de error de la base de datos — una vulnerabilidad que herramientas estándar como OWASP ZAP no marcaron.

Lo que se expuso

  • 46.5 millones de mensajes de chat que contenían discusiones estratégicas, compromisos con clientes, información financiera, actividad de fusiones y adquisiciones, e investigación interna
  • 728,000 archivos incluyendo 192,000 PDFs, 93,000 hojas de cálculo de Excel, 93,000 presentaciones de PowerPoint y 58,000 documentos de Word
  • 57,000 cuentas de usuario para cada empleado en la plataforma
  • 384,000 asistentes de IA y 94,000 espacios de trabajo que revelaban la estructura organizativa de IA de la firma
  • 95 indicaciones del sistema y configuraciones de modelos de IA en 12 tipos de modelos, mostrando salvaguardas y detalles de implementación
  • 3.68 millones de fragmentos de documentos RAG que contenían décadas de investigación y metodologías propietarias de McKinsey
  • 1.1 millones de archivos y 217,000 mensajes de agentes fluyendo a través de APIs de IA externas, incluyendo más de 266,000 almacenes vectoriales de OpenAI
Ad

Vulnerabilidades críticas descubiertas

La inyección SQL no era de solo lectura. Las indicaciones del sistema de Lilli — que controlan cómo se comporta la IA, qué salvaguardas sigue y cómo cita fuentes — estaban almacenadas en la misma base de datos. Un atacante con acceso de escritura podría haber:

  • Reescrito indicaciones silenciosamente con una sola sentencia UPDATE envuelta en una única llamada HTTP
  • Envenenado consejos alterando modelos financieros, recomendaciones estratégicas o evaluaciones de riesgo
  • Habilitado la exfiltración de datos instruyendo a la IA para incrustar información confidencial en las respuestas
  • Eliminado salvaguardas para divulgar datos internos o ignorar controles de acceso

El agente también encadenó la inyección SQL con una vulnerabilidad IDOR para leer los historiales de búsqueda individuales de empleados, revelando en qué estaban trabajando activamente las personas.

Implicaciones para la seguridad de la IA

Este caso demuestra cómo los agentes de IA pueden seleccionar y atacar objetivos autónomamente, con el agente de CodeWall completando todo el proceso sin intervención humana. El panorama de amenazas está cambiando ya que los agentes de IA ahora pueden encontrar vulnerabilidades que las herramientas tradicionales pasan por alto, particularmente en sistemas complejos donde la concatenación de claves JSON crea oportunidades de inyección SQL que no siguen patrones estándar.

📖 Read the full source: HN AI Agents

Ad

👀 Ver también

Auditoría de Seguridad Diaria Automatizada por IA para Tienda Operada por IA
Seguridad

Auditoría de Seguridad Diaria Automatizada por IA para Tienda Operada por IA

Una tienda operada por IA realiza una auditoría de seguridad diaria de forma autónoma sin programación humana ni trabajos cron. El agente de IA verifica vulnerabilidades SSRF, riesgos de inyección y brechas de autenticación, luego genera un informe para revisión del desarrollador senior.

OpenClawRadar
Agente de IA Explota Inyección SQL para Comprometer el Chatbot Lilli de McKinsey
Seguridad

Agente de IA Explota Inyección SQL para Comprometer el Chatbot Lilli de McKinsey

Investigadores de seguridad de CodeWall utilizaron un agente de IA autónomo para hackear el chatbot interno Lilli de McKinsey, obteniendo acceso completo de lectura y escritura a su base de datos de producción en dos horas mediante una vulnerabilidad de inyección SQL en endpoints de API no autenticados.

OpenClawRadar
Informe Independiente sobre Hallazgos de Confiabilidad y Seguridad del Servidor MCP
Seguridad

Informe Independiente sobre Hallazgos de Confiabilidad y Seguridad del Servidor MCP

Un análisis independiente de 2.181 endpoints de servidores MCP revela que el 52% están inactivos, 300 no tienen autenticación y el 51% tienen configuraciones CORS completamente abiertas. El informe incluye la metodología y una herramienta de prueba.

OpenClawRadar
Claw Hub y Hugging Face afectados por 575 paquetes maliciosos de habilidades
Seguridad

Claw Hub y Hugging Face afectados por 575 paquetes maliciosos de habilidades

Tanto Claw Hub como Hugging Face fueron comprometidos, alojando 575 paquetes de habilidades maliciosos. Se advierte a los desarrolladores que verifiquen cualquier habilidad que utilicen de estas plataformas.

OpenClawRadar