查看原文
其他

默认数据库脚本部署提升 Salesforce 所有用户权限

Ionut Arghire 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

Salesforce 上周部署的一个数据库脚本不慎启用了一些组织机构的所有用户配置的所有权限,导致公司的所有员工均能访问所在公司的 Salesforce 数据。

这一部署导致所有用户的配置均被启用了“修改全部”权限,包括标准和自定义配置。Salesforce 公司表示该问题影响所有使用 Pardot 服务的客户或者此前曾使用该服务的用户。

为了缓解这一影响,Salesforce 决定拦截包含受影响客户的实例的访问权限,从而阻止了包括管理员在内的所有用户的访问权限。结果,即使不受这次脚本部署影响的客户也经历了服务中断。

Salelsforce 表示,“数据库脚本部署导致用户获得更多的数据访问权限。为了保护客户利益,我们已经拦截了对所有包含受影响客户实例的访问权限,直至我们删除完受影响客户组织机构中的无意多余的权限。因此,不受影响的客户可能也会遇到服务中断的情况。”

该问题出现在5月17日周五,不过 Salesforce 在第二天就为具有系统管理员配置的用户恢复了访问权限。同时公司恢复了不受该问题影响的客户的完全访问权限。

受影响实例包括NA42、NA44、CS50、CS51、CS59、CS138、CS99、NA92、NA56、NA49、CS97、CS93、CS79、CS78、CS69、NA155、NA196、NA99、CS17、EU8、EU9、EU12、EU13、NA60、NA61、NA64、NA67、NA79、CS8、CS94等(总计超过100多个)。

恢复了所有受影响组织机构的管理员访问权限后,Salesforce 公布了缓解措施,说明了管理员如何恢复配置和访问权限。管理员应当检查所有授予的权限以确保用户不具有访问无权访问的权限。

Salesforce 公司在状态页面中指出,“目前所有生产实例上均自动执行了恢复权限配置。一些客户可能在用户权限方面还存在问题,我们的团队还在继续解决。”

基础设施授权管理 (IAA) 公司 CloudKnox的首席执行官 Balaji Parimi 表示,过度授权对企业造成的影响可能要大于攻击者带来的影响。他指出,“企业需要理解,最大的安全风险并非来自发动针对性攻击的攻击者甚至是恶意内鬼,而是源自过度授权带来的身份问题。”

Parimi 总结称,“如果公司未能更好地理解哪些身份具有能够导致这类事件的发生以及未能主动管理好这些权限以将风险最小化,那么企业就容易受到 Salesforce 现在正在经历的灾难性安全事件。”



推荐阅读

思科交换机中存在默认账户,可导致设备遭远程攻击

思科删除视频监控管理器中的默认密码


原文链接

https://www.securityweek.com/faulty-database-script-exposed-salesforce-data-wrong-users


题图:Pixabay License




本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。



继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存