Hack Alerta

BodySnatcher: falha crítica no Now Assist do ServiceNow permitia impersonação total

AppOmni descobriu a vulnerabilidade BodySnatcher (CVE-2025-12420) que permitia a impersonação de qualquer usuário via Now Assist e Virtual Agent API do ServiceNow, explorando tokens idênticos e auto-linking sem MFA. ServiceNow corrigiu e publicou KB2587317.

Introdução

Pesquisa da AppOmni revelou uma vulnerabilidade crítica (CVE-2025-12420) em componentes de agentes AI do ServiceNow que permitia a um atacante não autenticado assumir a identidade de qualquer usuário e acionar agentes privilegiados. A falha foi corrigida pela ServiceNow em outubro de 2025.

Resumo da vulnerabilidade

A falha afetava o Now Assist AI Agents (sn_aia) e o Virtual Agent API (sn_va_as_service). Dois problemas de design foram combinados para viabilizar o ataque: (1) tokens de autenticação idênticos distribuídos entre instâncias, criando um segredo partilhado e (2) um mecanismo de auto-linking que aceitava o token compartilhado e um e‑mail válido sem exigir MFA, vinculando automaticamente entidades externas a contas internas.

Impacto e exploração

  • Com apenas o endereço de e‑mail alvo, um atacante podia criar sessões Now Assist, executar agentes AI e, em provas de conceito, criar contas administrativas, redefinir senhas e alcançar acesso total à plataforma.
  • Aplicações afetadas e versões listadas nos relatórios incluem:

Now Assist (sn_aia): versões 5.0.24 – 5.1.17 e 5.2.0 – 5.2.18. Versões corrigidas: 5.1.18 e 5.2.19.

Virtual Agent API (sn_va_as_service): ≤ 3.15.1, 4.0.0 – 4.0.3. Versão corrigida: 3.15.2, 4.0.4.

Resposta do fornecedor

ServiceNow reconheceu e corrigiu o problema em 30 de outubro de 2025: rotacionou credenciais de provedores, removeu o agente Record Management considerado poderoso e publicou um KB (KB2587317) com orientações para clientes. A descoberta foi creditada a Aaron Costello e à AppOmni.

Ações imediatas para equipes

  • Verificar que instâncias aplicaram as versões fixas indicadas e confirmar que tokens de provedores foram rotacionados.
  • Forçar MFA para processos de account linking e revisar configurações de integração de agentes AI.
  • Auditar agentes AI em produção e desativar agentes dormentes; aplicar fluxo de aprovação para deploys de agentes (ex.: AI Control Tower).
  • Rever logs de administração para detectar criação atípica de contas e alterações de privilégios a partir do período anterior à correção.

Observações finais

A vulnerabilidade demonstrou o risco associado a tokens compartilhados e automações que vinculam identidades sem autenticação forte. Mesmo que patches tenham sido liberados em outubro de 2025, equipes devem validar remediações e procurar sinais de abuso retroativo, pois a simplicidade do vetor (e‑mail + token) torna a exploração trivial em instâncias não corrigidas.

Fonte: AppOmni; confirmação e KB da ServiceNow (KB2587317).

Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.