資安業者AppOmni指出,ServiceNow的Virtual Agent API與Now Assist AI Agents應用程式存在重大漏洞CVE-2025-12420,研究人員將其命名為BodySnatcher,該漏洞CVSS為9.3分,屬於重大(Critical)等級。

攻擊鏈結合了一組跨環境共用的靜態憑證與帳號自動連結邏輯,使未經身分驗證的攻擊者在提供目標電子郵件位址後,可能冒用任意使用者身分,進一步以被冒用帳號的權限執行平臺內被允許的操作,並可能成為觸發Now Assist AI代理工作流程的入口。

該漏洞的成因在於Virtual Agent API的外部整合模式,也就是提供者(Providers)與通道(Channels)的設定以及帳號連結流程。不少企業會把Virtual Agent整合到Slack或Microsoft Teams,外部訊息進入ServiceNow後,系統會先依提供者設定驗證整合請求,再透過自動連結機制把外部身分對應到ServiceNow帳號。

研究人員指出,Now Assist AI Agents引入的部分提供者採用靜態憑證,且該憑證在不同客戶環境共用,搭配僅以電子郵件位址進行自動連結的邏輯,導致攻擊者一旦取得該憑證,就可能把任一已存在的電子郵件位址連結成對應帳號,進而繞過MFA與SSO等既有控管。

研究人員同時提醒,聊天通道一旦能呼叫具代理能力的自動化流程,傳統驗證瑕疵的影響便會被放大。虛擬代理的應用程式介面可能成為非預期的AI代理執行路徑,外部訊息在特定內部主題流程的轉換下,能夠以被冒用帳號的權限觸發AI代理任務。對企業而言,風險不只在於對話內容被冒名發送,更在於AI代理可能被用來執行變更資料與建立存取途徑等操作。

AppOmni列出Now Assist AI代理應用程式sn_aia的5.0.24至5.1.17,以及5.2.0至5.2.18版本,與虛擬代理外部介面sn_va_as_service的3.15.1以下,以及4.0.0至4.0.3版本。AppOmni在2025年10月23日通報,ServiceNow於10月30日完成修補並通知客戶。

ServiceNow官方表示,已對多數託管環境部署更新,並向自建環境與合作夥伴提供安全更新,建議尚未更新者儘速套用。AppOmni也指出,使用ServiceNow雲端託管服務的客戶不需額外動作,自建環境則應儘速升級到修補後版本sn_aia為5.1.18與5.2.19,sn_va_as_service為3.15.2與4.0.4。

熱門新聞

Advertisement