Lỗ hổng CVE nghiêm trọng ServiceNow: Nguy cơ chiếm quyền điều khiển AI

Một lỗ hổng CVE nghiêm trọng đã được phát hiện trong API Virtual Agent và ứng dụng Now Assist AI Agents của ServiceNow. Lỗ hổng này cho phép kẻ tấn công chưa xác thực mạo danh bất kỳ người dùng nào và thực thi các tác nhân AI đặc quyền từ xa.
Chuyên gia bảo mật Aaron Costello từ AppOmni đã công bố lỗ hổng này, được theo dõi là CVE-2025-12420. Nó kết hợp một khóa bí mật (secret) được mã hóa cứng trên toàn nền tảng với logic liên kết tài khoản không an toàn để vượt qua xác thực đa yếu tố (MFA), đăng nhập một lần (SSO) và các cơ chế kiểm soát truy cập khác.
Các tổ chức sử dụng tính năng tự động hóa do AI cung cấp của ServiceNow có thể bị ảnh hưởng. Điều này tiềm ẩn rủi ro lộ dữ liệu khách hàng nhạy cảm, hồ sơ tài chính, thông tin y tế và tài sản trí tuệ.
Phân Tích Kỹ Thuật Lỗ Hổng CVE-2025-12420
Kẻ tấn công chỉ cần một địa chỉ email của nạn nhân mục tiêu có thể mạo danh quản trị viên. Từ đó, chúng có khả năng vũ khí hóa các tác nhân AI để tạo tài khoản backdoor với đầy đủ đặc quyền hệ thống.
Điều này cấp cho kẻ tấn công quyền truy cập gần như không giới hạn vào các tài nguyên doanh nghiệp. Lỗ hổng CVE nghiêm trọng này khai thác hai lỗi thiết kế quan trọng trong hạ tầng tác nhân AI của ServiceNow.
Cơ Chế Khai Thác Chính
Token Xác Thực Phổ Biến: Các nhà cung cấp kênh tác nhân AI được xuất xưởng với các token xác thực giống hệt nhau trên tất cả các phiên bản khách hàng. Điều này tạo ra một cơ chế bỏ qua xác thực chung, gây ra một điểm yếu bảo mật cốt lõi.
Liên Kết Tài Khoản Không An Toàn: Cơ chế tự động liên kết (auto-linking) tin tưởng bất kỳ yêu cầu nào cung cấp token được chia sẻ cùng với một địa chỉ email hợp lệ. Nó tự động liên kết các thực thể bên ngoài với tài khoản ServiceNow mà không yêu cầu xác thực đa yếu tố.
Kẻ tấn công có thể kết hợp các điểm yếu này thông qua API Virtual Agent để mạo danh người dùng có đặc quyền. Sau đó, chúng thực thi tác nhân AI Record Management (đã bị gỡ bỏ).
Trong các buổi trình diễn bằng chứng khái niệm (PoC), các nhà nghiên cứu đã tạo thành công tài khoản quản trị viên. Họ cũng gán các đặc quyền nâng cao, đặt lại mật khẩu và đạt được quyền truy cập nền tảng đầy đủ mà không cần xác thực.
Tác Động Và Rủi Ro Xâm Nhập Hệ Thống
Cuộc tấn công hoạt động từ xa chống lại bất kỳ phiên bản ServiceNow nào đang chạy các phiên bản ứng dụng dễ bị tổn thương. Điều này bao gồm cả khi các tác nhân AI bị ảnh hưởng vẫn đang hoạt động. Khả năng chiếm quyền điều khiển hoàn toàn là một mối đe dọa lớn.
AppOmni đã báo cáo lỗ hổng này cho ServiceNow vào ngày 23 tháng 10 năm 2025. ServiceNow đã xác nhận vấn đề ngay lập tức và triển khai các bản vá bảo mật vào ngày 30 tháng 10 năm 2025.
Các biện pháp khắc phục bao gồm xoay vòng thông tin xác thực của nhà cung cấp và loại bỏ tác nhân AI Record Management mạnh mẽ khỏi môi trường khách hàng.
Biện Pháp Khắc Phục Và Khuyến Nghị Bảo Mật
ServiceNow đã ban hành thông báo cho khách hàng và công bố một bài viết kiến thức cơ sở (KB), KB2587317. Họ đã ghi nhận công lao phát hiện của Costello và AppOmni.
Các nhóm bảo mật cần xác minh ngay lập tức rằng các ứng dụng bị ảnh hưởng đã được cập nhật lên các phiên bản đã sửa lỗi. Đây là bước quan trọng để đảm bảo an toàn thông tin cho hệ thống.
Các Bước Hành Động Cụ Thể
Triển Khai MFA: Các tổ chức phải triển khai xác thực đa yếu tố cho các quy trình liên kết tài khoản.
Quy Trình Đánh Giá Tự Động: Thiết lập các quy trình đánh giá tự động cho việc triển khai tác nhân AI.
Kiểm Tra Tác Nhân AI Không Hoạt Động: Thường xuyên kiểm tra các tác nhân AI không hoạt động để vô hiệu hóa chúng.
Quản trị viên ServiceNow có thể sử dụng ứng dụng AI Control Tower để xác định các tác nhân không sử dụng. Đồng thời, họ có thể thực thi các quy trình phê duyệt trước khi triển khai sản xuất. Việc quản lý các lỗ hổng CVE như thế này là tối quan trọng.
Để tìm hiểu thêm chi tiết kỹ thuật về lỗ hổng này, bạn có thể tham khảo báo cáo gốc từ AppOmni: Phân tích lỗ hổng Bodysnatcher Agentic AI trong ServiceNow.







