挖洞经验 | ServiceNow错误配置管理实例导致的信息泄露漏洞
字数 1217 2025-08-15 21:31:21
ServiceNow错误配置管理实例导致的信息泄露漏洞分析
1. 漏洞背景
ServiceNow是美国一家领先的云计算平台公司,提供软件即服务(SaaS)解决方案,帮助企业运营管理数字化工作流程。其产品专注于:
- 信息技术服务管理(ITSM)
- 信息技术运营管理(ITOM)
- 信息技术商务管理(ITBM)
ServiceNow实例通常可通过以下格式的URL访问:
https://[companyname].service-now.com
2. 漏洞发现
漏洞存在于ServiceNow的知识库(Knowledge Base, KB)模块中,该模块属于知识管理(Knowledge Management, KM)应用程序,用于企业内部知识共享和问题解决指导。
关键发现点:
- 许多企业虽然对ServiceNow主实例设置了身份验证(如Okta或OneLogin)
- 但对知识库服务端未设置必要的访问权限和身份验证措施
- 导致内部知识库内容可被公开访问
3. 漏洞利用方法
3.1 枚举目标
- 以
.service-now.com为域名枚举对象 - 针对大型企业和组织机构进行探测
3.2 知识库识别
- 每个知识库有唯一识别号,格式为
KB00xxxx - 访问知识库的典型URL格式:
https://company.service-now.com/kb_view_customer.do?sysparm_article=KB00xxxx
3.3 自动化测试
- 使用Burp Suite工具:
- 用Intruder模块对知识库ID后四位进行枚举
- 使用Grep/Match功能匹配响应中的关键字:
- password
- internal
- credentials
- confidential
4. 泄露数据类型
通过此漏洞可获取的敏感信息包括:
- 公司内部流程文档
- 标准作业程序(SOP)
- 开发计划和图表
- 密码和登录凭证
- 内部网站的用户令牌
- 包含IP地址的用户请求附件
- 客户个人身份信息(PII)
5. 漏洞影响
- 该漏洞影响范围广,涉及多家大型企业
- 漏洞严重性高,可导致核心业务信息泄露
- 研究者通过HackerOne和Bugcrowd平台报告漏洞,获得约$30,000奖励
6. 责任归属
注意:此漏洞并非ServiceNow产品本身的漏洞,而是企业客户在部署时的错误配置导致,具体表现为:
- 未对知识库服务端设置恰当的访问控制权限
- 未实施必要的身份验证措施
7. 修复建议
企业应采取以下措施修复此漏洞:
- 对所有ServiceNow知识库实施访问控制
- 设置必要的身份验证机制
- 定期审计知识库的访问权限设置
- 对敏感知识库内容进行加密或脱敏处理
- 建立知识库内容发布前的安全审查流程
8. 研究价值
此案例展示了:
- 云服务配置错误可能导致严重的信息泄露
- 自动化工具在漏洞挖掘中的高效应用
- 企业安全团队需要关注SaaS服务的配置安全
- 漏洞赏金计划在发现和修复安全问题中的价值