
Wprowadzenie do problemu / definicja
Salesforce ostrzegł klientów przed kampanią wymierzoną w publicznie dostępne środowiska Experience Cloud, w których profile użytkownika gościnnego zostały skonfigurowane z nadmiernymi uprawnieniami. Problem dotyczy dostępu do danych przez endpoint /s/sfsites/aura, wykorzystywany w architekturze Aura Framework.
W praktyce oznacza to, że błędna konfiguracja warstwy dostępowej może umożliwić nieautoryzowane odpytywanie obiektów CRM bez logowania. To szczególnie niebezpieczne w organizacjach, które publikują portale samoobsługowe, strefy klienta lub witryny partnerskie oparte na Experience Cloud.
W skrócie
Według dostępnych informacji atakujący skanują publiczne witryny Experience Cloud i identyfikują instancje, w których konto gościa ma zbyt szerokie uprawnienia. Do rozpoznania wykorzystywana ma być zmodyfikowana wersja narzędzia AuraInspector, pierwotnie stworzonego do audytu konfiguracji.
Grupa ShinyHunters twierdzi, że prowadzi aktywne operacje eksfiltracji danych i opracowała techniki omijania części ograniczeń pobierania rekordów. Salesforce utrzymuje jednak, że nie chodzi o lukę platformową, lecz o ryzyko wynikające z konfiguracji po stronie klienta.
Kontekst / historia
Salesforce Experience Cloud umożliwia budowanie publicznych i półpublicznych portali dla klientów, partnerów oraz użytkowników zewnętrznych. W takich wdrożeniach często występuje profil użytkownika anonimowego, który ma zapewniać dostęp do wybranych treści bez konieczności logowania.
Jeżeli jednak zakres uprawnień tego profilu wykracza poza niezbędne minimum, powierzchnia ataku istotnie rośnie. Atakujący mogą wtedy testować, czy anonimowy użytkownik może przeglądać metadane, enumerować zasoby lub pobierać rekordy, które nie powinny być dostępne publicznie.
Według doniesień kampania miała rozpocząć się już we wrześniu 2025 roku, kiedy napastnicy zaczęli wyszukiwać instancje ujawniające charakterystyczne ścieżki związane z Experience Cloud. Sprawa zyskała rozgłos po publikacji zaleceń ochronnych przez Salesforce oraz po publicznych deklaracjach ShinyHunters dotyczących odpowiedzialności za ataki.
Analiza techniczna
Techniczny rdzeń problemu sprowadza się do relacji między publicznie wystawioną witryną Experience Cloud, profilem użytkownika gościnnego oraz możliwością wykonywania zapytań do obiektów Salesforce. Jeśli konto guest user zachowuje zbyt szerokie prawa dostępu, możliwe staje się odpytywanie zasobów, które powinny pozostawać poza zasięgiem użytkownika anonimowego.
Szczególne znaczenie ma endpoint /s/sfsites/aura, wykorzystywany przez aplikacje oparte na Aura Framework. Zgodnie z ujawnionymi informacjami atakujący używali zmodyfikowanej wersji AuraInspector do masowego skanowania środowisk i identyfikacji błędów kontroli dostępu.
Taki scenariusz nie musi automatycznie oznaczać pełnego kompromisu całej organizacji, ale stanowi skuteczny mechanizm szybkiego wykrywania instancji narażonych na wyciek danych. W praktyce napastnik może przejść przez trzy etapy: rekonesans, walidację uprawnień i eksfiltrację.
- Rekonesans: skanowanie publicznych domen pod kątem charakterystycznych ścieżek Experience Cloud oraz komponentów Aura.
- Walidacja: sprawdzanie, czy gość może enumerować użytkowników, odczytywać metadane lub wykonywać zapytania do obiektów CRM.
- Eksfiltracja: pobieranie danych biznesowych, kontaktowych lub operacyjnych, jeśli polityki dostępu na to pozwalają.
Dodatkowym elementem kampanii miały być próby obejścia ograniczeń liczby rekordów zwracanych w pojedynczych zapytaniach. Na obecnym etapie brakuje jednak publicznie potwierdzonych, niezależnych dowodów, że chodzi o nową lukę w samej platformie, a nie o kolejną metodę wykorzystania błędnej konfiguracji.
Konsekwencje / ryzyko
Najpoważniejszym skutkiem jest wyciek danych z systemów CRM bez klasycznego przełamania mechanizmu uwierzytelnienia. Jeżeli portal publiczny jest nieprawidłowo skonfigurowany, zagrożone mogą być nie tylko treści przeznaczone do publikacji, ale również rekordy klientów, informacje kontaktowe, dane operacyjne, a w niektórych przypadkach także dane dotyczące użytkowników wewnętrznych.
Z perspektywy organizacji oznacza to kilka równoległych klas ryzyka. Pierwszą jest ryzyko regulacyjne i prawne związane z naruszeniem poufności danych. Drugą stanowi ryzyko operacyjne, ponieważ ujawnione informacje mogą zostać wykorzystane do dalszych ataków, takich jak spear phishing, oszustwa BEC czy próby rozszerzenia dostępu do innych usług.
Nie można też pomijać ryzyka reputacyjnego. Firmy korzystające z Salesforce jako centralnego systemu relacji z klientami są szczególnie wrażliwe na incydenty, w których dane wyciekają przez publicznie dostępny portal, a nie przez klasyczne włamanie do infrastruktury.
Warto przy tym podkreślić, że samo skanowanie nie oznacza jeszcze skutecznego naruszenia. Jest jednak wyraźnym sygnałem ostrzegawczym, który powinien uruchomić pilny przegląd konfiguracji, dostępów i logów zdarzeń.
Rekomendacje
Organizacje korzystające z Salesforce Experience Cloud powinny w pierwszej kolejności przeprowadzić audyt uprawnień użytkownika gościnnego. Kluczowe znaczenie ma tu zasada najmniejszych uprawnień oraz weryfikacja, czy publiczne profile nie zachowują dostępu do interfejsów i obiektów, które nie są niezbędne z biznesowego punktu widzenia.
- wyłączyć dostęp gościa do publicznych interfejsów API tam, gdzie nie jest on bezwzględnie wymagany,
- usunąć uprawnienie API Enabled z profilu użytkownika gościnnego, jeśli nie ma uzasadnienia biznesowego,
- ustawić domyślne zasady dostępu zewnętrznego na poziom prywatny,
- wyłączyć funkcje umożliwiające widoczność użytkowników portalu i użytkowników wewnętrznych dla kont gościnnych,
- wyłączyć samodzielną rejestrację, jeśli nie jest konieczna,
- przejrzeć konfigurację wszystkich publicznych witryn Experience Cloud pod kątem nadmiarowych ekspozycji obiektów i komponentów.
Równolegle należy przeanalizować logi monitoringu zdarzeń Aura oraz inne źródła telemetryczne pod kątem nietypowych wzorców odpytań, nieznanych adresów IP i zwiększonej liczby żądań do ścieżek związanych z Experience Cloud. W środowiskach o wyższej dojrzałości bezpieczeństwa warto przygotować dedykowane reguły detekcyjne dla anomalii związanych z ruchem guest user.
Dobrym krokiem jest również przegląd architektury publikacji danych. Organizacja powinna jednoznacznie określić, które informacje faktycznie muszą być dostępne publicznie, a które powinny być prezentowane wyłącznie po uwierzytelnieniu. Tam, gdzie to możliwe, ograniczenie publicznego dostępu do instancji znacząco redukuje ekspozycję.
Podsumowanie
Ataki wymierzone w środowiska Salesforce Aura i Experience Cloud pokazują, że błędna konfiguracja warstwy dostępowej może być równie niebezpieczna jak klasyczna luka bezpieczeństwa. Publiczne interfejsy, konta gościnne i nadmiarowe uprawnienia tworzą atrakcyjny cel dla grup wyspecjalizowanych w masowym pozyskiwaniu danych.
Niezależnie od tego, czy aktualna kampania opiera się wyłącznie na nadużyciu konfiguracji, czy także na nowych technikach omijania ograniczeń, priorytetem dla zespołów bezpieczeństwa powinny być natychmiastowy audyt uprawnień guest user, analiza logów oraz ograniczenie publicznej ekspozycji do minimum.
Źródła
- BleepingComputer – ShinyHunters claims ongoing Salesforce Aura data theft attacks
- Salesforce Advisory – Guidance on protecting Experience Cloud guest user access
- Google Cloud / Mandiant – AuraInspector project reference
- Salesforce Developer Documentation – GraphQL API
- Salesforce Help – Public Access configuration reference