🎯 情报来源:Simon Willison's Weblog
安全研究人员Sasi Levi和Noma Security披露Salesforce AgentForce存在三重致命漏洞,攻击者通过Web-to-Lead功能注入恶意指令,利用已过期的*.my-salesforce-cms.com域名绕过CSP规则,成功窃取潜在客户邮箱等敏感数据。
漏洞利用链显示:攻击者先诱导AI代理回答常规问题建立信任,随后通过精心构造的HTML图片标签(含base64编码参数)将数据外泄至已被注册的过期域名服务器。尽管Salesforce设有内容安全策略(CSP),但因未及时清理域名白名单导致防御失效。
💡 核心要点
- 攻击入口:Salesforce标准功能Web-to-Lead成为初始攻击向量
- 漏洞组合:AI指令注入+过期域名利用+CSP规则绕过构成三重威胁
- 数据泄露:潜在客户邮箱等商业数据可被完整导出
📌 情报分析
技术价值:高 – 暴露AI代理在业务流程整合中的新型攻击面,演示了社会工程学与系统漏洞的复合利用模式
商业风险:极高 – 涉及CRM核心数据泄露,受影响客户可能面临GDPR等合规处罚
趋势预测:高 – 随着企业级AI代理普及,类似「过期资产+AI信任边界」的组合漏洞将呈爆发趋势
