HackerNews 06月11日 09:58
Salesforce 行业云曝 20 余项配置风险,含 5 个高危漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员发现Salesforce行业云存在20多项配置相关风险,可能导致敏感数据泄露。这些漏洞影响多个组件,允许攻击者访问敏感数据、凭证等。Salesforce已修复部分缺陷,并发布配置指南,其余需客户自行修复。研究人员还披露了SOQL注入漏洞,可窃取用户数据。Salesforce回应称多数问题源于客户配置问题,已修复漏洞并更新文档,未发现利用迹象。此次事件凸显了低代码平台安全配置的重要性,企业需重视合规风险。

🛡️ Salesforce行业云被曝存在20多项配置相关风险,这些风险可能导致敏感数据被未授权人员获取,影响FlexCards、数据映射器等多个组件。

🔑 研究人员披露的漏洞包括绕过安全控制、泄露加密字段明文、允许访客访问自定义设置等,攻击者可利用这些漏洞窃取关键信息。

🛠️ Salesforce已修复部分缺陷,并发布配置指南,但其余16项漏洞需客户自行修复,这增加了企业面临的合规风险,尤其是在HIPAA、GDPR等监管环境下。

💡 此外,还发现了SOQL注入漏洞,攻击者可通过操控参数注入恶意SOQL语句,窃取敏感用户数据。Salesforce已修复此漏洞,并鼓励报告安全问题。

HackerNews 编译,转载请注明出处:

网络安全研究人员发现Salesforce行业云(Salesforce Industries)存在20多项配置相关风险,可能导致敏感数据被未授权的内外部人员获取。这些缺陷影响FlexCards、数据映射器、集成程序(IProcs)、数据包、OmniOut及OmniScript会话存储等多个组件。

“Salesforce行业云等低代码平台虽简化了应用构建流程,但若忽视安全则可能付出代价。”AppOmni SaaS安全研究主管Aaron Costello向The Hacker News表示。这些配置疏漏若未修复,将允许攻击者访问加密的员工与客户机密数据、用户交互会话记录、Salesforce及其他系统的凭证,以及核心业务逻辑。

经负责任披露后,Salesforce已修复其中3项缺陷,并为另外2项发布配置指南,其余16项需客户自行修复。已分配CVE编号的漏洞包括:

攻击者可利用这些漏洞绕过安全控制窃取关键信息。AppOmni指出,CVE-2025-43967和CVE-2025-43698已通过新增的“EnforceDMFLSAndDataEncryption”安全设置修复,客户启用后能确保仅具权限用户可查看数据映射器返回的明文。

“对于需遵守HIPAA、GDPR等合规要求的企业,这些漏洞构成实质性监管风险,”该公司警告,“由于安全配置责任在客户方,单点配置失误可能导致数千条记录泄露,且供应商不承担责任。”

Salesforce发言人回应称多数问题“源于客户配置问题”,非应用固有漏洞。“所有问题均已解决,补丁已推送客户,官方文档同步更新。目前未发现相关漏洞在客户环境中的利用证据。”

与此同时,安全研究员Tobia Righi(代号MasterSplinter)披露了未分配CVE编号的SOQL注入漏洞。该零日漏洞存在于所有Salesforce部署的默认Aura控制器中,攻击者通过操控“contentDocumentId”参数注入恶意SOQL语句,可窃取敏感用户数据。结合公开的ID暴力破解脚本(利用Salesforce ID可预测性),攻击者还能获取非公开文档信息。

Salesforce确认:“收到报告后已及时修复该漏洞,未观察到利用迹象。我们感谢Tobia的负责任披露,并持续鼓励通过官方渠道报告安全问题。”

 

 

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Salesforce 安全漏洞 数据泄露
相关文章