ServiceNow の脆弱性 CVE-2025-12420 を解析:Agent コンフィグの不備による SSO 回避

New “BodySnatcher” Flaw Allows Full ServiceNow User Impersonation

2026/01/19 gbhackers — ServiceNow の Virtual Agent API/Now Assist AI Agents に存在する深刻な脆弱性 CVE-2025-12420 の追跡調査が進められている。セキュリティ研究者により公表されたこの脆弱性は BodySnatcher と命名されており、未認証の攻撃者がメールアドレスのみを使用して任意の ServiceNow ユーザーになりすますことを可能にする。その結果、多要素認証 (MFA)/シングルサインオン (SSO) の制御が回避され、特権を持つ AI ワークフローの実行/バックドア管理者アカウントの作成が可能となる。

脆弱性の概要

この脆弱性は、ServiceNow の AI エージェント基盤における、2 つの脆弱なコンフィグの連鎖的な悪用を許してしまう設計に起因する。

BodySnatcher exploit-chain Flow
BodySnatcher exploit-chain Flow (Source: AppOmni)

第一に、AI Agent チャネル・プロバイダーは、全世界のすべての ServiceNow インスタンスに共通の、静的クライアント・シークレットを同梱して配布しているため、汎用的な認証バイパスを提供してしまう。

第二に、自動リンク機構は MFA を強制せず、アカウントの関連付けにメールアドレスのみを要求する設計である。このため、共有トークンを入手した攻撃者は正規ユーザーを装うことで、侵害した ID のコンテキスト下で AI エージェントを実行できる。

MetricDetails
CVE IdentifierCVE-2025-12420
Vulnerability TypeBroken Authentication & Agentic Hijacking
SeverityCritical
Attack VectorNetwork, Unauthenticated
Affected PlatformsServiceNow On-Premise (Cloud customers unaffected)

影響を受けるバージョンとパッチ・タイムライン

ApplicationAffected VersionsFixed Versions
Now Assist AI Agents (sn_aia)5.0.24 – 5.1.17, 5.2.0 – 5.2.185.1.18, 5.2.19
Virtual Agent API (sn_va_as_service)≤ 3.15.1, 4.0.0 – 4.0.33.15.2, 4.0.4
技術面から見る攻撃チェーン

BodySnatcher エクスプロイトは、ServiceNow の Virtual Agent API と AIA-Agent Invoker AutoChat 内部におけるトピック間の相互作用を悪用するものだ。この攻撃には標的ユーザーのメールアドレスに関する知識が必要であり、AI Agent プロバイダーにハードコードされている共有の認証情報を悪用する。

A view of the impersonation attack from an internal user’s perspective
A view of the impersonation attack from an internal user’s perspective  (Source: AppOmni)

認証を必要としない Virtual Agent API エンドポイントを利用する攻撃者は、細工したペイロードを注入して管理者ユーザーになりすまし、そのコンテキストの下で AI エージェントの実行をトリガーできる。

攻撃は 2 段階で展開される。最初に、攻撃者は共有トークン “servicenowexternalagent” と標的ユーザーのメール・アドレスを使用し、”/api/sn_va_as_service/bot/integration” エンドポイントに初回の HTTP POST リクエストを送信する。自動リンク機構は、この外部リクエストを、正規の ServiceNow ユーザー・アカウントに自動的に関連付ける。

Internal access is achieved with the new admin account
Internal access is achieved with the new admin account  (Source: AppOmni)

続いて、攻撃者は AI エージェントが確認を要求するまで 8 ~ 10 秒待機し、その後に、ユーザー作成/ロール割り当てなどの、悪意の操作の承認に対する追加の入力を送信する。

概念実証では、攻撃者は正規の認証情報を一切保持することなく、SSO 制御を実質的に無効化してプラットフォームへの完全なアクセス権を獲得することに成功している。そのプロセスで実行されたのは、新規ユーザーアカウントの作成/管理者権限の付与/標準の “Forgot Password” ワークフローを通じたパスワード・リセットである。

すでに ServiceNow は、Record Management AI Agent をデフォルト・インストールから削除し、この問題に対処している。ただし、AppOmni の Aaron Costello によると、組織独自のカスタム AI エージェントのコンフィグに不備がある場合には、引き続きリスクにさらされるという。

オンプレミス環境で ServiceNow を運用しているユーザーにとって必要なことは、修正済みバージョンへの即時アップグレードである。さらに、セキュリティ・チームは補償的な制御を実装し、Google Authenticator などのソフトウェア・ベースの認証アプリを用いることで、Virtual Agent プロバイダー・アカウント・リンクに対して MFA を強制する必要がある。

あわせて、AI Control Tower を通じた AI エージェント展開に必須の承認ワークフローを確立し、悪用経路となり得る休眠中/未使用の AI エージェントを特定/無効化するために、四半期ごとの監査を実施する必要がある。