Как домен за 5 долларов раскрыл критическую уязвимость в AI-системе Salesforce?

Компания Noma Security обнаружила критическую уязвимость в AI-платформе Agentforce от Salesforce. Уязвимость, получившая название ForcedLeak, оценена в 9.4 балла по шкале CVSS и позволяла похищать конфиденциальные данные из CRM-системы. Атака осуществлялась с помощью метода косвенной инъекции команд (indirect prompt injection) через стандартную веб-форму.
Как домен за 5 долларов раскрыл критическую уязвимость в AI-системе Salesforce?
Изображение носит иллюстративный характер

Механизм атаки был нацелен на организации, использующие функциональность Web-to-Lead. Злоумышленник мог внедрить вредоносные инструкции в поле "Description" (Описание) при отправке данных через эту форму. Когда внутренний сотрудник компании использовал стандартный AI-запрос для обработки нового лида, система выполняла как его легитимную команду, так и скрытые вредоносные инструкции злоумышленника.

Саси Леви, руководитель отдела исследований безопасности в Noma Security, отметил: «Эта уязвимость демонстрирует, как AI-агенты представляют собой принципиально иную и расширенную поверхность атаки по сравнению с традиционными системами 'запрос-ответ'".

В результате выполнения вредоносного кода искусственный интеллект обманом заставляли запрашивать конфиденциальную информацию о других лидах из CRM-системы. Затем украденные данные преобразовывались в изображение формата PNG и отправлялись на внешний домен, контролируемый атакующим.

Ключевым элементом успешной атаки стал тот факт, что для вывода данных использовался связанный с Salesforce домен с истекшим сроком регистрации, который все еще находился в белом списке разрешенных адресов. Злоумышленники могли приобрести этот домен всего за 5 долларов, что делало финальный этап атаки крайне дешевым и эффективным.

Исследователи Noma Security выделили три основные технические причины, сделавшие уязвимость возможной: слабые механизмы валидации контекста, чрезмерно разрешительное поведение AI-модели и возможность обхода политики безопасности контента (Content Security Policy, CSP). Большой языковой модели (LLM) была отведена роль простого исполнителя, неспособного отличить доверенные инструкции от вредоносных данных, загруженных в ее контекст.

Об уязвимости было сообщено компании Salesforce 28 июля 2025 года. В начале текущего месяца компания уведомила своих клиентов о проблеме и предпринятых мерах. Информация о находке также была опубликована в издании The Hacker News.

В ответ на инцидент Salesforce выкупила и обезопасила истекший домен, использованный в ходе демонстрации атаки. Были выпущены исправления для платформ Agentforce и Einstein AI agents. Ключевым нововведением стало принудительное использование «Списка доверенных URL-адресов», который не позволяет AI-агентам отправлять данные на непроверенные ресурсы.

Представители Salesforce заявили: «Наши базовые сервисы, обеспечивающие работу Agentforce, будут принудительно применять список доверенных URL-адресов, чтобы гарантировать, что никакие вредоносные ссылки не будут вызваны или сгенерированы в результате потенциальной инъекции команд».

Пользователям систем Salesforce рекомендуется применить предложенные исправления и активировать список доверенных URL. Также необходимо провести аудит существующих данных, полученных через формы Web-to-Lead, на предмет подозрительных инструкций, внедрить строгую валидацию входящих данных для блокировки попыток инъекций и санировать все данные из ненадежных источников.

Саси Леви подытожил: «Уязвимость ForcedLeak подчеркивает важность проактивной безопасности и управления AI. Она служит убедительным напоминанием о том, что даже недорогое открытие может предотвратить миллионные убытки от потенциальных взломов».


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка