Krytyczna luka w Salesforce CLI zagraża systemom Windows
- 2 października 2025
Ostatnie analizy wykazały, że instalator Salesforce CLI (sf-x64.exe) zawierał błąd, który pozwalał atakującym uruchomić arbitralny kod z uprawnieniami SYSTEM na maszynach z Windows. W praktyce, gdy użytkownik uruchamiał instalator z niezweryfikowanego źródła, narzędzie najpierw ładowało pliki wykonywalne i biblioteki DLL z bieżącego katalogu roboczego, zanim wróciło do własnej ścieżki instalacji. Dla osób znających mechanizmy działania Windows to „przechwytywanie ścieżki” (path hijacking) stanowi klarowny wektor ataku. Wystarczyło włożyć do tego samego folderu spreparowany plik o takiej samej nazwie jak jeden z komponentów CLI – np. sf-autoupdate.exe lub sf-config.dll – by instalator załadował kod atakującego. Szczegółowy opis tej luki figuruje w bazie CVE jako CVE-2025-9844.
Instalator Salesforce CLI zwykle działa z podwyższonymi uprawnieniami, co pozwala nie tylko instalować oprogramowanie, ale też m.in. zapisywać klucze w rejestrze HKLM (klucz główny dla całego systemu) czy tworzyć usługi systemowe. W przypadku udanej infiltracji, spreparowany plik uzyskiwał uprawnienia konta SYSTEM, otwierając atakującemu dostęp administracyjny do komputera. To potencjalnie zagraża zarówno integralności środowisk programistycznych, jak i bezpieczeństwu danych CRM czy narzędzi AI wdrożonych wewnątrz organizacji. Eksperci ostrzegają, że taki poziom uprawnień może doprowadzić do trwałego przejęcia maszyny, instalacji złośliwego oprogramowania lub uruchomienia konia trojańskiego przy każdej aktualizacji narzędzia (źródło).
W praktyce atakujący wykorzystywał podatność, „podkładając” złośliwy plik o nazwie sf-autoupdate.exe w folderze inicjowania instalatora. Ten wykonywał szkodliwe polecenia, na przykład zakładając usługę w systemie (ang. service) działającą z prawami SYSTEM, a następnie otwierał tak zwany reverse shell (czyli ukryte połączenie zdalne) umożliwiające wydawanie dowolnych komend w systemie ofiary. Taka eskalacja uprawnień pozwalała na natychmiastowe przejęcie kontroli nad komputerem – bez wiedzy i udziału użytkownika. Wszystkie wersje Salesforce CLI przed 2.106.6 były podatne na ten scenariusz.
Po ujawnieniu luki producent opublikował aktualizację naprawczą (2.106.6), która na stałe określa ścieżki do ładowanych plików i weryfikuje ich cyfrowe podpisy. Najważniejsza rekomendacja: natychmiast odinstalować Salesforce CLI zainstalowany z niesprawdzonych źródeł lub mirrorów i wykonać pełne skanowanie systemu pod kątem obcych plików oraz nietypowych usług w tle. Ponadto, administratorzy powinni wymusić instalowanie oprogramowania wyłącznie z oficjalnej strony Salesforce, w której instalatory są odpowiednio podpisane i zabezpieczone. Warto też aktywować polityki ochrony aplikacji, takie jak Microsoft Defender Application Control, które blokują uruchamianie nieautoryzowanych plików w katalogach instalacyjnych (zalecenia producenta). Zaleca się także bieżący monitoring zdarzeń systemowych – nietypowe lokalizacje uruchamiania CLI mogą być sygnałem kompromitacji.
Wydarzenie pokazuje, jak nawet rozwinięty ekosystem narzędzi programistycznych pokroju Salesforce CLI pozostaje podatny na proste, ale skuteczne techniki ataków. Dla firm korzystających z zaawansowanych funkcji, integracji z AI i automatyzacją w CRM, bezpieczeństwo warstwy narzędziowej jest krytyczne dla zaufania użytkowników i klientów. Incydent może skłonić dostawców do rygorystycznej kontroli kanałów dystrybucji i szybszego reagowania na luki zgłaszane przez społeczność (świadectwo ekspertów).
Zdarzenie podnosi ważne pytanie: czy w dobie rosnącej złożoności środowisk CRM oraz ekspansji AI, dostawcy i użytkownicy są przygotowani na odpowiednie zarządzanie bezpieczeństwem każdego komponentu ekosystemu?