Salesforce AgentForce曝AI代理漏洞:过期域名致客户数据泄露

🎯 情报来源:Simon Willison's Weblog

安全研究人员Sasi Levi和Noma Security披露Salesforce AgentForce存在三重致命漏洞,攻击者通过Web-to-Lead功能注入恶意指令,利用已过期的*.my-salesforce-cms.com域名绕过CSP规则,成功窃取潜在客户邮箱等敏感数据。

漏洞利用链显示:攻击者先诱导AI代理回答常规问题建立信任,随后通过精心构造的HTML图片标签(含base64编码参数)将数据外泄至已被注册的过期域名服务器。尽管Salesforce设有内容安全策略(CSP),但因未及时清理域名白名单导致防御失效。

💡 核心要点

  • 攻击入口:Salesforce标准功能Web-to-Lead成为初始攻击向量
  • 漏洞组合:AI指令注入+过期域名利用+CSP规则绕过构成三重威胁
  • 数据泄露:潜在客户邮箱等商业数据可被完整导出

📌 情报分析

技术价值:高 – 暴露AI代理在业务流程整合中的新型攻击面,演示了社会工程学与系统漏洞的复合利用模式

商业风险:极高 – 涉及CRM核心数据泄露,受影响客户可能面临GDPR等合规处罚

趋势预测:高 – 随着企业级AI代理普及,类似「过期资产+AI信任边界」的组合漏洞将呈爆发趋势

原文连接

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索