Vulnerabilidad de Path Traversal en AutoScript y Autofirma
- Servicios desplegables junto a AutoScript y Autofirma: módulo afirma-signature- retriever.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta al módulo afirma-signature- retriever de AutoScript y Autofirma, mantenidos por la Agencia Estatal de Administración Digital, dependiente del Ministerio para la Transformación Digital y de la Función Pública. La vulnerabilidad ha sido descubierta, de forma individual, por David Martínez González y por Cosme Vázquez Tomé.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2026-9159: CVSS v4.0: 8.8 | CVSS AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:N/SI:N/SA:N | CWE-22
- Identificación de los WAR afectados:
- Se debe revisar si en los servidores se encuentran desplegados los siguientes archivos:
- afirma-signature-storage.war
- afirma-signature-retriever.war
- Otra forma de identificarlos es revisando las siguientes rutas, que se publican en el servidor donde se encuentren instalados estos servicios:
- Las rutas anteriores aplican si el servlet base es la raíz. En caso alternativo, añada la ruta que proceda después de DOMINIO.
- Se debe revisar si en los servidores se encuentran desplegados los siguientes archivos:
- Actualización de los WAR:
- Si alguno de los WAR anteriores está desplegado, se debe proceder a su actualización con la versión corregida. Los enlaces de descarga son:
- afirma-signature-storage v1.10
https://administracionelectronica.gob.es/ctt/resources/Soluciones/138/Descargas/afirma-signature-storage-1-10.zip?idIniciativa=138&idElemento=29813 - afirma-signature-retriever v1.10
https://administracionelectronica.gob.es/ctt/resources/Soluciones/138/Descargas/afirma-signature-retriever-1-10.zip?idIniciativa=138&idElemento=29814
- afirma-signature-storage v1.10
- Pasos recomendados:
- 1.Detener temporalmente el servicio del servidor de aplicaciones.
- 2. Sustituir los archivos WAR vulnerables por la nueva versión actualizada proporcionada.
- 3. Eliminar el directorio desplegado asociado si existe (para forzar redeploy).
- 4. Iniciar nuevamente el servicio.
- 5. Comprobar que los nuevos servicios se han desplegado correctamente.
- Se puede hacer mediante llamadas desde el navegador o mediante CURL accediendo a las URLs:
- https://DOMINIO/afirma-signature-storage/StorageService?v=2&op=PUT&id=test&dat=SG9sYSBNdW5kbyE=
Devolverá “OK” - https://DOMINIO/afirma-signature-retriever/RetrieveService?v=2&op=GET&id=test
Devolverá “SG9sYSBNdW 5kbyE="
- https://DOMINIO/afirma-signature-storage/StorageService?v=2&op=PUT&id=test&dat=SG9sYSBNdW5kbyE=
- Estos enlaces aplican si el servlet base es la raíz. En caso alternativo, añada la ruta que proceda después de DOMINIO.
- Si alguno de los WAR anteriores está desplegado, se debe proceder a su actualización con la versión corregida. Los enlaces de descarga son:
CVE-2026-9159: vulnerabilidad de Path Traversal en el módulo afirma-signature-retriever, causado por una validación insuficiente del parámetro 'id'. Al inyectar secuencias de directorio (por ejemplo, ../), un atacante podría salir del directorio previsto y acceder
a archivos arbitrarios del sistema. Esto podría permitir la divulgación y el borrado de archivos sensibles o archivos de configuración
de la aplicación, pudiendo recuperar y eliminar cualquier fichero del servidor del despliegue desde Internet.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2026-9159 | Alta | No | Agencia Estatal de Administración Digital |



