Новости компьютерной безопасности:

  Latest News

Critical SOQL Injection 0-Day Vulnerability in Salesforce Affects Millions Worldwide

С сайта: Zero-Day(cybersecuritynews.com)

Critical SOQL Injection 0-Day Vulnerability in Salesforce Affects Millions Worldwide

Author: Guru Baran

A critical zero-day vulnerability discovered in Salesforce‘s default controller has exposed millions of user records across thousands of deployments worldwide. 

The security flaw, found in the built-in aura://CsvDataImportResourceFamilyController/ACTION$getCsvAutoMap controller, allowed attackers to extract sensitive user information and document details through SOQL injection techniques.

SOQL Injection 0-Day Vulnerability
The vulnerability was discovered while conducting automated fuzzing tests on Aura controllers present in Salesforce deployments. 

A custom parser and fuzzer was developed to test hundreds of endpoints by mutating input parameters across the application’s app.js file, which conveniently defines controller descriptors and required arguments.

According to security researcher Tobia Righi, the breakthrough came when the fuzzer returned an unexpected error message revealing unsafe parameter handling: “MALFORMED_QUERY: \nContentVersion WHERE ContentDocumentId = ”’\n ERROR at Row:1:Column:239\nunexpected token: ”'”.

This error indicated that the contentDocumentId parameter was being directly embedded into SOQL queries without proper sanitization, creating a pathway for injection attacks.

Despite SOQL’s inherent restrictions compared to traditional SQL injection vulnerabilities, the researcher successfully developed an exploitation technique using error-based blind injection methods. 

The attack leveraged response discrepancies between valid and invalid queries to extract sensitive database information.

The technique exploited different server responses: successful subqueries returned “Cannot invoke “common.udd.EntityInfo.getEntityId()” because “ei” is null”, while unsuccessful ones returned “Error in retrieving content document”.

The researcher enhanced the attack by incorporating Salesforce ID generation techniques, using existing scripts to generate thousands of valid contentDocumentId values starting with the prefix “069”. 

This allowed systematic extraction of document names, descriptions, and user details from both public and private ContentDocument objects across the platform.

Patch Released
After reporting the vulnerability to an affected organization, the researcher learned that the vulnerable controller was actually part of Salesforce’s default installation, not custom code. 

When subsequently reported to Salesforce in late February 2025, the company quietly patched the vulnerability without issuing a public advisory, CVE designation, or acknowledgment in release notes.

The vulnerability’s impact extends far beyond individual organizations, as the affected controller was present in all Salesforce deployments by default. 

The silent patching approach, while resolving the immediate security risk, has left the security community without official guidance on detection methods or potential indicators of compromise from the vulnerability’s exploitation window.



#Cyber_Security #Cyber_Security_News #Vulnerability #Zero-Day #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Critical SOQL Injection 0-Day Vulnerability in Salesforce Affects Millions Worldwide
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.