仓促集成 AI 的安全隐患集中暴发:ServiceNow 曝出高危 AI 漏洞!BodySnatcher 可创建管理员后门

文章来源:信息化建设与管理中心发布时间:2026-03-10浏览次数:10

当前,AI 智能体已成为软件与 SaaS 企业产品升级的热门方向,然而在快速落地的背后,攻击面持续扩张,安全风险亦暗流涌动。全球知名企业服务平台ServiceNow近期披露的 BodySnatcher(CVE-2025-12420)高危漏洞,正是企业仓促集成 AI 智能体的典型安全警示 —— 该漏洞可使未授权攻击者直接操控企业 AI 工具,甚至创建具备管理员权限的后门账户,堪称迄今已发现的最严重 AI 驱动型安全漏洞之一。

一、BodySnatcher 漏洞危害几何?未授权亦可提权并植入后门

该漏洞由安全厂商 AppOmni 研究人员发现并命名,主要影响 ServiceNow 的 Now Assist AI Agents 与 Virtual Agent API 应用。其核心问题在于权限控制与身份验证逻辑存在双重缺陷,致使无权限攻击者能够以任意用户权限执行智能体工作流。

在默认配置的 Now Assist 实例中,攻击者借助该漏洞可轻易创建管理员后门账户,实现对企业 ServiceNow 平台的深度管控。研究人员表示,BodySnatcher 漏洞的出现,重新定义了现代 SaaS 平台中 AI 智能体相关安全漏洞的典型形态,攻击者可借此远程控制企业 AI,将本应简化企业流程的工具异化为攻击武器。

值得关注的是,ServiceNow 虽已于 10 月底完成托管实例的漏洞修复,并为自托管实例用户提供更新包,但相关安全公告与漏洞细节直至上周才正式公开。官方明确指出,用户需将 Now Assist AI Agents 升级至 5.1.18、5.2.19 及以上版本,Virtual Agent API 升级至 3.15.2、4.0.4 及以上版本,方可规避基础风险。

然而修复并非一劳永逸。AppOmni 指出,本次官方更新仅通过移除 Now Assist 默认安装的示例 AI 智能体,阻断了漏洞的验证利用方式,而引发漏洞的危险配置逻辑,仍可能潜藏于企业自定义代码或第三方集成场景中,后续安全风险依然存在。

二、漏洞利用全链路:从身份仿冒到 AI 提权,三步获取管理员权限

BodySnatcher 的完整利用链,围绕 ServiceNow Virtual Agent API 的设计缺陷展开,从基础身份仿冒到智能体交互执行,每一步均直击平台安全薄弱环节,且利用条件并不严苛。