關閉選單
ServiceNow修復了AI平台的嚴重漏洞,該漏洞允許未經身份驗證用戶冒充他人
人工智慧平台安全漏洞概述

隨著企業數位轉型加速,人工智慧平台已成為商業流程的核心,然而其內含的安全性缺陷也成為駭客攻擊的新前線。ServiceNow 披露了其 ServiceNow 人工智慧 (AI) 平台的一個現已修復的嚴重安全漏洞的詳細信息,該漏洞可能使未經身份驗證的用戶能夠冒充其他用戶並以該用戶的身份執行任意操作。此漏洞編號為 CVE-2025-12420,CVSS 評分為 9.3 分(滿分為 10 分)。AppOmni 將其命名為 BodySnatcher。這一命名隱喻了攻擊者如同奪取他人軀殼般,在不被察覺的情況下接管合法用戶的身份與權限。


漏洞技術特徵與攻擊機制分析

該漏洞的致命之處在於其繞過了現代防禦體系中最基礎的身份驗證關卡。該公司在周一發布的一份公告中表示:這個問題[...]可能使未經身份驗證的用戶能夠冒充其他用戶並執行被冒充用戶有權執行的操作。攻擊者透過將硬編碼的平台級密鑰與信任簡單電子郵件地址的帳戶關聯邏輯相結合,可以繞過多因素身份驗證 (MFA)、單點登錄 (SSO) 和其他存取控制。這是迄今為止發現的最嚴重的 AI 驅動型安全漏洞。利用這些漏洞,攻擊者可以像任何用戶一樣遠程控制攻擊者可以像任何用戶一樣控制特權代理工作流程。這種攻擊路徑顯示出,即使組織配置了強大的 MFA 或 SSO,若底层 AI 邏輯存在硬編碼密鑰或驗證邏輯缺陷,防禦體系仍會從內部崩潰。


受影響範圍與修補程式發佈情況

ServiceNow 於 2025 年 10 月 30 日解決了這項缺陷,並向大多數託管實例部署了安全性更新,該公司還與 ServiceNow 合作夥伴和自架客戶共享了修補程式。由於漏洞涉及 AI 代理與虛擬助理的核心 API,組織必須確保其相關組件已升級至安全版本。以下版本包含對 CVE-2025-12420 的修復 -

  1. 現在需要 Assist AI Agents (sn_aia) - 5.1.18 或更高版本以及 5.2.19 或更高版本
  2. 虛擬代理 API (sn_va_as_service) - 3.15.2 或更高版本以及 4.0.4 或更高版本

對於使用自架實例(On-premise)的企業而言,手動更新這些組件是防止 BodySnatcher 攻擊的唯一有效手段。建議管理員立即比對目前運行的版本號,確保其符合上述安全規範。


AI 代理權限濫用的連鎖風險

BodySnatcher 漏洞的嚴重性不僅在於身份冒充,更在於對「代理工作流程」(Agentic Workflows)的全面接管。當攻擊者冒充一名具備管理權限的用戶時,他們可以操控 AI 代理執行自動化任務,包括但不限於讀取敏感資料、修改系統設置,甚至是建立後門帳戶。由於 AI 代理通常被賦予較高的自動化權限以提升效率,這種「武器化」的 AI 工具將原本旨在簡化企業運作的技術變成了內部威脅的加速器。研究機構 AppOmni 指出,這是典型的「AI 驅動型安全威脅」,標誌著攻擊者已開始針對 SaaS 平台中的 AI 整合邏輯進行深度漏洞挖掘。


企業深度防禦與回應建議

面對 CVE-2025-12420 帶來的威脅,單純的邊界防禦已顯不足。提出以下深度防禦策略:第一,優先修補所有面向公網或內部使用的 ServiceNow 實例,特別是涉及虛擬代理 API 的部分。第二,重新評估 AI 代理的最小權限原則,確保即使發生冒充事件,受影響的範圍也能被限縮在可控範圍內。第三,建立 AI 活動的審計與監控機制,針對異常的帳戶關聯行為或非典型時間的代理調用進行即時告警。第四,加強對硬編碼密鑰與第三方集成邏輯的安全審查,防範類似 BodySnatcher 的邏輯錯誤再次發生。


結論

BodySnatcher 漏洞的揭露為所有導入 AI 技術的企業敲響了警鐘。AI 平台的複雜性往往隱藏了傳統安全掃描難以發現的邏輯缺陷。ServiceNow 的快速反應雖然緩解了廣泛受災的風險,但對於尚未完成更新的組織而言,威脅依然迫在眉睫。強調在 AI 時代,身份驗證的穩固性必須與底層演算法的安全邏輯同步提升,唯有透過持續的版本更新與動態的權限監控,方能確保企業在享受 AI 便利的同時,不至於將核心資產暴露於「奪魂式」的攻擊之下。


資料來源:https://thehackernews.com/2026/01/servicenow-patches-critical-ai-platform.html
 
針對 ServiceNow AI 平台近期揭露的嚴重安全漏洞 CVE-2025-12420(BodySnatcher)進行研究,該漏洞允許未經身份驗證的攻擊者冒充任意用戶並執行高權限操作。