Lỗ hổng ServiceNow nghiêm trọng: Nguy cơ chiếm quyền điều khiển

Lỗ hổng ServiceNow nghiêm trọng: Nguy cơ chiếm quyền điều khiển

Một **lỗ hổng ServiceNow** nghiêm trọng trong nền tảng AI Now Assist của ServiceNow cho phép kẻ tấn công thực hiện các cuộc tấn công **prompt injection** thứ cấp thông qua cài đặt cấu hình tác nhân mặc định. Lỗ hổng này mở đường cho các hành động trái phép, bao gồm đánh cắp dữ liệu, leo thang đặc quyền và rò rỉ email ra bên ngoài.

Các hành vi khai thác có thể thành công ngay cả khi tính năng bảo vệ prompt injection tích hợp của ServiceNow đã được kích hoạt. Điều này cho thấy rủi ro đáng kể đối với **an toàn thông tin** của các tổ chức sử dụng nền tảng này.

Nội dung
Cơ chế khai thác lỗ hổng ServiceNow và Prompt Injection
Quy trình Tấn công và Tác động của lỗ hổng ServiceNow
Các biện pháp giảm thiểu và Bảo vệ khỏi lỗ hổng ServiceNow

Kích hoạt Chế độ Thực thi Giám sát (Supervised Execution Mode)
Vô hiệu hóa Ghi đè Tự động (Autonomous Overrides)
Phân đoạn Nhóm Tác nhân (Segment Agent Teams)
Giám sát Hành vi Tác nhân (Monitor Agent Behavior)
Phản hồi từ ServiceNow về lỗ hổng ServiceNow

Cơ chế khai thác lỗ hổng ServiceNow và Prompt Injection

Lỗ hổng này phát sinh từ sự kết hợp của ba cấu hình mặc định, tạo ra một bề mặt tấn công nguy hiểm. Các tác nhân của ServiceNow Assist tự động được gán vào cùng một nhóm và được đánh dấu là có thể khám phá được theo mặc định.

Cấu hình này cho phép giao tiếp liên tác nhân thông qua các thành phần AiA ReAct Engine và Orchestrator. Các thành phần này có nhiệm vụ quản lý luồng thông tin và ủy quyền nhiệm vụ giữa các tác nhân.

Kẻ tấn công khai thác cơ chế này bằng cách tiêm các prompt độc hại vào các trường dữ liệu. Khi một tác nhân “an toàn” gặp phải dữ liệu đã bị xâm phạm này, nó sẽ đọc và xử lý các prompt đó.

Kết quả là, tác nhân “an toàn” có thể bị lừa để tuyển dụng các tác nhân mạnh hơn. Những tác nhân này sau đó sẽ thực hiện các tác vụ trái phép nhân danh người dùng có đặc quyền cao, người đã khởi tạo tương tác ban đầu.

Quy trình Tấn công và Tác động của lỗ hổng ServiceNow

Trong các cuộc trình diễn chứng minh khái niệm (PoC), các nhà nghiên cứu của Appomni đã thực hiện thành công các thao tác Create, Read, Update, và Delete (CRUD) trên các bản ghi nhạy cảm. Họ cũng đã gửi email ra bên ngoài chứa dữ liệu bí mật, tất cả đều vượt qua các biện pháp bảo vệ hiện có.

Thành công của cuộc tấn công chủ yếu do các tác nhân thực thi với đặc quyền của người dùng đã khởi tạo tương tác, chứ không phải đặc quyền của người dùng đã chèn prompt độc hại. Điều này tạo ra một kịch bản nguy hiểm.

Một kẻ tấn công có đặc quyền thấp có thể lợi dụng các tác nhân quản trị để vượt qua các kiểm soát truy cập. Từ đó, chúng có thể truy cập dữ liệu mà thông thường họ không thể tiếp cận, dẫn đến khả năng **chiếm quyền điều khiển** hệ thống hoặc thông tin nhạy cảm.

Khám phá này nhấn mạnh tầm quan trọng của việc hiểu rõ các cấu hình mặc định trong các nền tảng AI. Đặc biệt, cần chú ý đến cách chúng có thể bị kết hợp để tạo ra một **lỗ hổng ServiceNow** có khả năng gây thiệt hại lớn.

Các biện pháp giảm thiểu và Bảo vệ khỏi lỗ hổng ServiceNow

Appomni khuyến cáo các tổ chức sử dụng ServiceNow nên triển khai ngay lập tức các biện pháp bảo vệ sau đây để giảm thiểu rủi ro từ **lỗ hổng ServiceNow** này:

Kích hoạt Chế độ Thực thi Giám sát (Supervised Execution Mode)

  • Cấu hình các tác nhân có khả năng thực hiện các thao tác CRUD hoặc gửi email để yêu cầu sự chấp thuận của con người trước khi thực thi hành động.
  • Điều này thêm một lớp xác minh thủ công, giúp ngăn chặn các hành động độc hại tự động.

Vô hiệu hóa Ghi đè Tự động (Autonomous Overrides)

  • Đảm bảo thuộc tính hệ thống sn_aia.enable_usecase_tool_execution_mode_override luôn được đặt thành false.
  • Thuộc tính này kiểm soát khả năng của tác nhân tự động ghi đè các hạn chế đã định.
  • Không có lệnh CLI cụ thể được cung cấp trong nguồn gốc, tuy nhiên, việc kiểm tra và cấu hình qua giao diện quản trị hoặc tập lệnh phù hợp là cần thiết.

Phân đoạn Nhóm Tác nhân (Segment Agent Teams)

  • Phân chia các tác nhân thành các nhóm riêng biệt dựa trên chức năng và mức độ đặc quyền của chúng.
  • Biện pháp này ngăn chặn các tác nhân có đặc quyền thấp truy cập hoặc tương tác với các tác nhân mạnh mẽ hơn, hạn chế khả năng lây lan của cuộc **tấn công mạng**.

Giám sát Hành vi Tác nhân (Monitor Agent Behavior)

  • Triển khai các giải pháp giám sát thời gian thực để phát hiện các tương tác tác nhân đáng ngờ và những sai lệch so với quy trình làm việc dự kiến.
  • Việc giám sát liên tục có thể giúp phát hiện sớm các dấu hiệu khai thác **lỗ hổng ServiceNow** và phản ứng kịp thời.

Để biết thêm chi tiết kỹ thuật về nghiên cứu này, bạn có thể tham khảo báo cáo gốc từ Appomni tại Appomni Labs.

Phản hồi từ ServiceNow về lỗ hổng ServiceNow

ServiceNow đã xác nhận rằng các hành vi được mô tả phù hợp với chức năng dự kiến của nền tảng. Tuy nhiên, họ đã cập nhật tài liệu để làm rõ các rủi ro cấu hình liên quan đến những hành vi này.

Điều này nhấn mạnh rằng dù không phải là một lỗi mã nguồn truyền thống, cấu hình mặc định vẫn tiềm ẩn nguy cơ bảo mật nghiêm trọng. Các nhóm bảo mật phải ưu tiên kiểm toán ngay lập tức các triển khai tác nhân AI của họ để ngăn chặn việc khai thác các cài đặt mặc định này.

Việc không áp dụng các biện pháp giảm thiểu kịp thời có thể khiến các tổ chức dễ bị tổn thương trước các cuộc **tấn công mạng** tinh vi sử dụng **lỗ hổng ServiceNow** này. Việc cập nhật và kiểm tra cấu hình là yếu tố then chốt để duy trì **an toàn thông tin** hiệu quả.