Salesloft Drift供应链攻击分析:OAuth令牌窃取与横向渗透

本报告详细分析了UNC6395攻击组织利用Salesloft Drift集成漏洞发起的供应链攻击。攻击者通过窃取OAuth和刷新令牌,横向渗透Salesforce、Google Workspace等多平台,窃取AWS密钥、Snowflake令牌等敏感凭证。报告提供了完整的缓解措施和FortiGuard防护方案。

攻击描述

威胁组织UNC6395利用Salesloft Drift集成(一款与Salesforce等平台连接的SaaS AI聊天机器人工具)窃取OAuth和刷新令牌。这些令牌使攻击者能够绕过正常认证控制,无需直接入侵Salesforce账户即可访问目标环境。

攻击者随后系统性地从数十个(可能数百个)Salesforce客户实例中导出敏感凭证。被窃取的数据包括AWS访问密钥、Snowflake认证令牌、VPN凭证、密码和API密钥。

利用这些令牌,UNC6395不仅能够渗透Salesforce,还能入侵Google Workspace、Cloudflare、Zscaler、Palo Alto Networks等连接系统。这使得攻击影响范围远超CRM数据,暴露了广泛的企业环境。

虽然初步报告认为漏洞仅限于Salesforce集成,但后续调查确认所有Salesloft Drift集成都应视为已遭入侵。

推荐缓解措施

  • 审查安全公告:查看Salesloft安全公告及其他受影响的合作伙伴公告
  • 撤销并重新生成令牌:立即断开并重新生成所有与Salesloft Drift及相关连接的令牌
  • 审计和监控活动:审查Salesforce、Google Workspace等集成平台的日志,查找异常数据导出、隐藏任务或可疑API调用
  • 收紧集成权限:实施最小权限原则,限制API范围,应用基于IP的访问控制以减少暴露面
  • 轮换所有暴露的密钥:替换已泄露或可能暴露的凭证,包括AWS密钥、Snowflake令牌、VPN账户和API令牌
  • 防范网络钓鱼和冒充:监控利用泄露联系人数据针对员工或客户的社交工程企图

FortiGuard防护覆盖

  • FortiGuard Labs建议用户遵循最佳实践并实施零信任安全,确保最小化影响并严格限制敏感数据访问
  • FortiGuard Labs阻止访问与攻击活动相关的恶意域名、C2服务器或钓鱼网站
  • FortiGuard Labs已阻止所有已知关联的威胁指标(IOCs),团队持续监控新的IOCs
  • 怀疑遭受入侵的组织可联系FortiGuard事件响应团队,获取快速调查和修复支持

附加资源

Google威胁情报组、Bleeping Computer、Security Week、Salesloft、ic3.gov-CSA

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计