Netcrook Logo
👤 KERNELWATCHER
🗓️ 19 Jan 2026   🌍 North America

«BodySnatcher» يكشف بوابة الذكاء الاصطناعي في ServiceNow: يمكن للقراصنة أن يصبحوا أيّ شخص

العنوان الفرعي: ثغرة حرجة في أنظمة وكلاء الذكاء الاصطناعي لدى ServiceNow تتيح للمهاجمين اختطاف أي حساب مستخدم - من دون كلمة مرور، ومن دون الحاجة إلى MFA.

بدأ الأمر بعنوان بريد إلكتروني بسيط. خلال ثوانٍ، يمكن لمتسلّل صامت أن يتجاوز دفاعات ServiceNow الرقمية، ويتحوّل إلى مسؤول غير مُرتاب، ويسيطر على المنصّة بأكملها - لا بيانات اعتماد، ولا أسئلة. مرحبًا بكم في عصر BodySnatcher، ثغرة مرعبة تحوّل مساعدات ServiceNow المدعومة بالذكاء الاصطناعي إلى أحصنة طروادة رقمية.

حقائق سريعة

  • BodySnatcher ‏(CVE-2025-12420) تتيح للمهاجمين انتحال شخصية أي مستخدم في ServiceNow باستخدام عنوان بريده الإلكتروني فقط.
  • الاستغلال يتجاوز كلاً من المصادقة متعددة العوامل (MFA) وتسجيل الدخول الأحادي (SSO).
  • يمكن للمهاجمين إنشاء حسابات مسؤول، وتعيين الأدوار، والحفاظ على وصول دائم - من دون اكتشاف.
  • تتأثر فقط عمليات نشر ServiceNow المحلية (On-Premise)؛ عملاء السحابة بأمان.
  • التصحيحات متاحة، لكن وكلاء الذكاء الاصطناعي المخصّصين قد يظلون عرضة للخطر إذا أسيء ضبطهم.

تشريح انتحالٍ رقمي

في صميم استغلال BodySnatcher تكمن هفوتان كارثيتان داخل بنية وكلاء الذكاء الاصطناعي في ServiceNow. أولاً، كانت كل نسخة من ServiceNow حول العالم تُشحن بنفس «سرّ العميل» المضمّن (hardcoded)، وهو بمثابة مفتاح رئيسي عالمي. ثانيًا، لم تتطلب آلية الربط التلقائي في النظام أكثر من عنوان بريد إلكتروني لربط طلب خارجي بمستخدم شرعي - لا MFA، ولا SSO، فقط البريد الإلكتروني.

يتكشف الهجوم عبر خطوتين سريعتين. يرسل المهاجم طلب HTTP مُصاغًا إلى نقطة تكامل وكيل الذكاء الاصطناعي، مرفقًا بالرمز العالمي «servicenowexternalagent» وبريد الضحية الإلكتروني. فيقوم النظام، بكل طواعية، بربط هذا الطلب بالمستخدم الحقيقي. وبعد توقف وجيز، تُرسل حمولة متابعة تُجيز إجراءات خبيثة مثل إنشاء حسابات مسؤول، أو إعادة تعيين كلمات المرور، أو رفع الامتيازات. النتيجة؟ اختراق كامل، من دون الاقتراب حتى من نافذة إدخال كلمة المرور.

أظهر باحثون أمنيون أن المهاجمين يمكنهم استخدام هذا الاستغلال للسيطرة الكاملة على منصات ServiceNow - بإنشاء أبواب خلفية دائمة والتلاعب بسير عمل تقنية المعلومات الحسّاس. وتكمن خطورة الثغرة خصوصًا في أنها تتجاوز حتى أكثر سياسات المصادقة صرامة. إذا كانت مؤسستك تعتمد على عمليات نشر ServiceNow المحلية، فقد تكون جواهر تاجك الرقمية في خطر.

ورغم أن ServiceNow أزالت وكيل الذكاء الاصطناعي لإدارة السجلات (Record Management AI Agent) المعرّض للخطر من عمليات التثبيت الجديدة، فإن التهديد لا يزال قائمًا لدى المؤسسات التي تشغّل وكلاء ذكاء اصطناعي مخصّصين أو قدامى. ويحُث الخبراء على التصحيح الفوري، وفرض MFA بصرامة عند ربط الوكلاء، وإجراء تدقيقات منتظمة لتعقّب روبوتات الذكاء الاصطناعي غير المستخدمة أو سيئة الضبط.

تأملات في جرس إنذار BodySnatcher

BodySnatcher ليست مجرد علة أخرى - إنها تحذير صارخ من مخاطر السهولة والأتمتة في أمن المؤسسات. عندما يصبح عنوان بريد إلكتروني واحد قادرًا على فتح أبواب أكثر أنظمة المؤسسة حساسية، فقد حان الوقت لإعادة التفكير في كيفية منح الثقة في عصر تقنية المعلومات المدفوعة بالذكاء الاصطناعي. بالنسبة لعملاء ServiceNow، الرسالة واضحة: صحّح الآن، ودقّق في وكلاء الذكاء الاصطناعي لديك، ولا تستهِن أبدًا بإبداع من يتربصون في ظلال العالم الرقمي.

WIKICROOK

  • Multi: يشير Multi إلى استخدام مزيج من تقنيات أو أنظمة مختلفة - مثل أقمار LEO وGEO - لتحسين الاعتمادية والتغطية والأمان.
  • Single Sign: يتيح تسجيل الدخول الأحادي (SSO) للمستخدمين الوصول إلى خدمات متعددة بتسجيل دخول واحد، ما يبسّط الوصول لكنه يزيد المخاطر إذا تم اختراق بيانات الاعتماد.
  • Client Secret: سرّ العميل هو قيمة سرّية تستخدمها التطبيقات لإثبات هويتها لمزوّدي الهوية، بما يضمن مصادقة ووصولًا آمنين.
  • HTTP POST Request: ترسل طلبات HTTP POST البيانات من عميل إلى خادم، وغالبًا ما تُستخدم لإرسال النماذج أو بيانات واجهات API، وتتطلب معالجة أمنية سليمة.
  • Privilege Escalation: يحدث تصعيد الامتيازات عندما يحصل المهاجم على وصول أعلى مستوى، منتقلاً من حساب مستخدم عادي إلى امتيازات المسؤول على نظام أو شبكة.
BodySnatcher ServiceNow AI vulnerability

KERNELWATCHER KERNELWATCHER
Linux Kernel Security Analyst
← Back to news