HackerNews 09月26日
Salesforce Agentforce 漏洞揭示间接提示注入风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现 Salesforce Agentforce 平台存在一个名为 ForcedLeak 的严重漏洞(CVSS 9.4),可能允许攻击者利用间接提示注入技术窃取客户 CRM 中的敏感数据。该漏洞影响所有启用了 Web-to-Lead 功能的用户。攻击者通过 Web-to-Lead 表单注入恶意指令,诱导 Agentforce 执行非预期操作,并将敏感信息以 PNG 图像形式发送至攻击者控制的已过期域名。Salesforce 已通过收回域名和强制执行 URL 白名单机制推出补丁,并建议用户审计数据、加强输入验证和清理不受信任的数据,以防范此类攻击。

🔍 **ForcedLeak 漏洞揭示Agentforce敏感数据泄露风险**:Salesforce Agentforce 平台存在一个 CVSS 评分为 9.4 的严重漏洞,命名为 ForcedLeak。该漏洞影响所有启用了 Web-to-Lead 功能的用户,允许攻击者通过间接提示注入的方式,从客户关系管理(CRM)工具中窃取敏感数据,将 AI 代理的攻击面扩展到传统提示-响应系统之外。

🎯 **间接提示注入的攻击路径详解**:攻击者利用 Web-to-Lead 表单中的 Description 字段,注入恶意指令。Agentforce 在处理线索时,会同时执行合法指令和隐藏的恶意指令,导致系统查询 CRM 中的敏感信息,并最终以 PNG 图像的形式将数据传输到攻击者控制的、通过低成本重新注册的过期白名单域名上。

🛡️ **Salesforce 的安全响应与补丁措施**:Salesforce 已迅速做出反应,重新收回了被攻击者控制的过期域名,并发布了安全补丁。这些措施强制执行可信 URL 白名单机制,确保 Agentforce 和 Einstein AI 代理的输出不会发送到不受信任的 URL,从而防止因提示注入而导致的敏感数据泄露。

💡 **用户安全建议与前瞻性治理**:除了 Salesforce 提供的安全措施外,用户被建议审计现有线索数据以发现可疑提交,实施严格的输入验证以检测潜在的提示注入,并对来自不受信任来源的数据进行清理。此次事件强调了前瞻性 AI 安全与治理的重要性,即使是低成本的发现也能避免巨大的潜在损失。

HackerNews 编译,转载请注明出处:

网络安全研究人员披露了一个影响 Salesforce Agentforce 的严重漏洞。Agentforce 是一个用于构建人工智能(AI)代理的平台,该漏洞可能允许攻击者通过间接提示注入(indirect prompt injection)的方式,从其客户关系管理(CRM)工具中窃取敏感数据。

该漏洞被发现方 Noma Security 命名为 ForcedLeak,CVSS 评分 9.4。该团队于 2025 年 7 月 28 日发现并报告了该问题。漏洞影响所有启用了 Web-to-Lead 功能 的 Salesforce Agentforce 用户。

Noma 安全研究负责人 Sasi Levi 在提交给 The Hacker News 的报告中写道:“这个漏洞表明,与传统的提示-响应系统相比,AI 代理展现出了本质上不同且更大的攻击面。”

一、GenAI 系统的重大威胁:间接提示注入

生成式人工智能(GenAI)系统如今面临的最严重威胁之一就是 间接提示注入。该攻击手法通过在服务访问的外部数据源中插入恶意指令,使系统生成原本禁止的内容或执行非预期操作。

Noma 演示的攻击路径看似简单:攻击者利用 Web-to-Lead 表单中的 Description 字段 注入恶意指令,从而诱导系统泄露敏感数据,并将其外传到一个与 Salesforce 相关但已过期的白名单域名上。该域名已被攻击者以 仅 5 美元的成本重新注册并控制。

二、攻击步骤共五步

  1. 攻击者提交包含恶意描述的 Web-to-Lead 表单;

  2. 内部员工用标准 AI 查询处理线索;

  3. Agentforce 执行合法与隐藏的双重指令;

  4. 系统查询 CRM 中的敏感线索信息;

  5. 将数据以 PNG 图像的形式传输到攻击者控制的域名。

Noma 表示:“通过利用上下文验证薄弱、AI 模型行为过度宽松以及内容安全策略(CSP)绕过,攻击者能够创建恶意的 Web-to-Lead 提交内容,使其在 Agentforce 处理时执行未经授权的命令。”

由于 LLM 仅作为直接执行引擎运行,它无法区分上下文中加载的合法数据与仅应来自可信来源的恶意指令,最终导致了关键敏感数据的泄露。

三、Salesforce 的应对措施

目前 Salesforce 已重新收回过期域名,并推出了补丁,防止 Agentforce 和 Einstein AI 代理的输出被发送到不受信任的 URL,方法是强制执行 URL 白名单机制

Salesforce 在本月早些时候发布的安全警报中表示:“我们的底层服务将在 Agentforce 中强制执行可信 URL 白名单,确保不会通过提示注入调用或生成恶意链接。这为防御深度控制提供了关键一环,可防止在提示注入成功后,敏感数据通过外部请求泄露。”

四、安全建议

除了落实 Salesforce 的推荐措施并执行可信 URL 机制外,用户还被建议:

  1. 审计现有线索数据,检查是否存在包含异常指令的可疑提交;
  2. 实施严格的输入验证机制,以检测潜在的提示注入;
  3. 对来自不受信任来源的数据进行清理。

Levi 总结道:“ForcedLeak 漏洞凸显了 前瞻性 AI 安全与治理 的重要性。这是一个强有力的提醒,即使是低成本的发现,也能避免数百万美元的潜在损失。”

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Salesforce Agentforce ForcedLeak 漏洞 网络安全 间接提示注入 AI安全 Vulnerability Cybersecurity Indirect Prompt Injection AI Security
相关文章