OAuth供应链攻击推动零信任架构演进

2025年Salesloft Drift OAuth供应链攻击暴露了第三方委托访问的系统性安全盲点,超过700家组织受影响。文章深入分析攻击原理、检测失败原因,并给出CISO应对建议和零信任治理方案。

Salesloft Drift OAuth供应链攻击:第三方访问可见性的跨行业教训

摘要

2025年8月的Salesloft Drift安全漏洞揭示了各行业存在的系统性安全盲点:通过OAuth集成实现的第三方委托访问。超过700家组织——包括金融机构、科技公司、医疗保健提供商和政府机构——遭遇数据泄露,这不是因为它们自身系统被攻破,而是因为授予受信任第三方应用的OAuth令牌被盗和滥用。

从金融服务角度来看,此次漏洞立即引发了对合规性(GLBA、SOX、PCI DSS、GDPR、CCPA)的担忧。但教训更为广泛:任何向第三方应用授予广泛、持久权限的企业,在供应商遭受攻击时都会面临风险。

事件经过

初始入侵:攻击者于2025年3月至6月期间获得了Salesloft GitHub环境的访问权限,创建了未经授权的访客账户和工作流程。这种持久性反映了其开发者平台中持续身份治理的失败。

令牌盗窃:8月,攻击者访问了Drift的AWS环境,窃取了客户为启用Drift集成而颁发的OAuth刷新令牌。

利用阶段:8月8日至18日期间,攻击者使用这些令牌查询客户环境。虽然Salesforce是主要目标,但与Google Workspace、Slack和云平台的集成也面临风险。

检测失败原因

传统监控失败是因为活动源自受信任、预先批准的集成。OAuth令牌使得攻击者查询与合法的聊天机器人活动无法区分。企业可以看到Drift具有访问权限,但无法看到它实际使用该权限执行的操作。

这个盲点(受信任应用继承信任而缺乏可见性)是Drift事件与早期供应链攻击(如Snowflake、SolarWinds或Kaseya)的区别所在。没有暴露人类凭据,没有部署恶意软件,也没有出现可疑的新进程。相反,攻击者利用了信任关系本身。

展望未来,随着采用加速,代理AI系统将显著放大这类风险。由于AI代理将自主跨多个SaaS和云集成操作,它们的活动将携带与Drift相同的隐式信任——以及相同的可见性缺失。

治理差距和经验教训

此次事件揭示了企业在治理第三方访问方面的系统性弱点。权限管理、生命周期审查和监控方面的差距创造了条件,使得受信任集成可能被滥用而无法检测。以下经验教训强调了治理实践必须改进的领域。

1. 默认广泛权限

Drift的Salesforce集成被授予了远超聊天机器人需求的广泛访问权限。当攻击者窃取令牌时,他们继承了这种过度特权。

教训:如果第三方应用需要广泛权限,在第三方风险审查期间应予以抵制。强制执行最小权限原则。

2. 缺乏生命周期审查

OAuth授权通常被视为"设置即忘记"。权限在业务需求改变后很长时间内仍然保持活动状态。

教训:就像用户访问审查一样,必须定期审查应用权限,以确认集成仍然需要且权限范围保持一致。

3. 委托访问监控有限

直接用户访问受到监控,但委托应用访问通常不被监控。这个盲点使得攻击者一旦窃取令牌就能在未被发现的情况下操作。

教训:零信任需要持续验证。确保:

  • 强制执行短寿命令牌并频繁轮换
  • 持续监控令牌行为(数量、时间、位置)
  • 将异常视为信任违规——例如,聊天机器人在异常时间从集成执行批量Salesforce导出

CISO的立即行动项

组织不能等待供应商解决第三方信任问题。CISO必须立即采取实际步骤减少暴露、加强监控,并将治理嵌入现有安全计划。以下行动为快速降低风险提供了起点。

审计OAuth集成:清点关键系统的所有当前OAuth集成,并记录授予的权限范围。

减少和跟踪权限:立即尽可能减少第三方应用的权限范围。对于当前无法修复的集成,维护修复计划以确保它们被跟踪和解决。

增强监控:部署调优的监控以检测第三方应用中数据量、时间和权限过度使用的异常。

集成治理:将OAuth范围审查和生命周期审查嵌入身份治理和访问管理(IGA)流程,将第三方应用视为特权账户。

与供应商沟通:主动询问关键供应商是否使用Salesloft Drift,确定是否受到漏洞影响,并要求提供其缓解措施的详细信息。

扩展到AI代理:如果组织正在采用代理AI系统,应用这些相同原则。将AI代理视为高信任集成,从第一天起就实施最小权限范围、生命周期审查和持续行为监控。

结论

Salesloft Drift事件通过滥用OAuth令牌的受信任集成,标志着供应链攻击的转变。受害者无法检测到漏洞,因为所有活动都流经预先批准的应用程序。

这改变了供应链安全对话。企业必须将零信任、身份治理和监控规范扩展到第三方集成。供应商必须对暴露OAuth活动和限制范围请求负责。CISO必须现在为即将到来的代理AI系统浪潮做好准备,其中自主代理将放大相同的信任和可见性挑战。

关键要点:不能再假设第三方信任。它必须被赢得、持续验证,并像内部特权账户一样严格治理。

参考资料

  • Google威胁情报:通过Salesloft/Drift从Salesforce实例进行数据盗窃
  • SOC Radar:Salesloft Drift漏洞分析
  • ITPro:Salesloft GitHub入侵时间线
  • TechRadar:对Cloudflare和Zscaler的影响
  • OpenAI. (2025). ChatGPT [大型语言模型]
  • Perplexity. (2025) [大型语言模型]

免责声明

本分析基于截至2025年9月的公开信息。随着调查继续,Salesloft-Drift事件及相关供应链攻击的细节可能会发生变化。观察和建议仅供一般意识和讨论使用;组织应执行自己的尽职调查,并根据其特定风险、监管义务和供应商关系应用指导。

作者确认研究、分析和结论是原创的。AI工具仅用于语言精炼、格式设置、图形和补充研究支持;知识产权内容完全是作者的工作。

关于作者

Harpal Harika,REPAY的首席信息安全官,是指导企业安全、风险和合规计划的网络安全思想领袖。他专精于云安全、AI和身份治理,并就韧性、创新和安全创新为初创公司和董事会提供建议。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计