
Wie eine scheinbar harmlose Schwachstelle zur Gefahr für Millionen von Datensätzen wurde + Im Juni 2025 stieß ein Sicherheitsforscher auf eine schwerwiegende Sicherheitslücke in der Cloud-Plattform von Salesforce. Die entdeckte Schwachstelle: eine SOQL-Injection (Salesforce Object Query Language) in einem Standard-Aura-Controller – einem zentralen Bestandteil der Salesforce-Architektur. Obwohl zunächst als nicht ausnutzbar eingestuft, entwickelte sich der Fund schnell zu einer echten 0-Day-Lücke, die potenziell Tausende von Salesforce-Instanzen und Millionen von Benutzerdatensätzen betraf.
Ein Risiko aus dem Baukasten
Die Sicherheitslücke wurzelte in der Art und Weise, wie dynamische Abfragen innerhalb der Plattform verarbeitet werden. Entwickler verwenden oft flexible, dynamisch aufgebaute Abfragen – ein Ansatz, der in Verbindung mit unzureichender Validierung ein erhebliches Einfallstor für Angriffe darstellen kann.
Forschung trifft Praxis
Der Forscher analysierte gezielt sogenannte Aura-Controller – JavaScript-basierte Endpunkte, die in der Datei „app.js“ von Salesforce definiert sind. Mit einem eigens entwickelten Parser und Fuzzer testete er systematisch verschiedene Eingabevarianten. Dabei entdeckte er eine bislang unerkannte Möglichkeit, manipulierte Eingaben in dynamische SOQL-Abfragen einzuschleusen – mit potenziell verheerenden Auswirkungen.
Ein Weckruf für die Cloud-Welt
Die Enthüllung unterstreicht einmal mehr die Bedeutung sicherer Codierungspraktiken, insbesondere bei der Entwicklung von Komponenten auf weit verbreiteten Cloud-Plattformen wie Salesforce. Sie zeigt auch, wie selbst unscheinbare Schwachstellen in Standardkomponenten zum Einfallstor für groß angelegte Angriffe werden können – wenn sie nicht frühzeitig erkannt und behoben werden.
Eine angenehme Überraschung
Anfang dieses Jahres testete ich eine auf Salesforce basierende Anwendung und stellte schnell fest, dass ich zusätzlich zu manuellen Tests eine Möglichkeit benötigte, die Hunderte (wenn nicht Tausende) von Aura-Controllern zu fuzzen, die sowohl in der Anwendung als auch standardmäßig in Salesforce vorhanden sind. Aura-Controller sind einfach eine Möglichkeit, mit der Salesforce verschiedene Endpunkte in der Anwendung definiert. Sie sind praktischerweise in der Datei app.js definiert, die in allen Salesforce-Instanzen zu finden ist. Hier definieren die verschiedenen Deskriptoren den Controller und die Aktion sowie die Argumente, die zum Aufrufen eines bestimmten Endpunkts erforderlich sind. Diese klare Definition machte es recht einfach, einen Parser und Fuzzer zu erstellen, der alle diese Endpunkte mit verschiedenen Mutationen der Eingabeparameter testen konnte.
Schnell wurde mir klar, dass der vom Benutzer an aura://CsvDataImportResourceFamilyController/ACTION$getCsvAutoMap übergebene Parameter contentDocumentId unsicher in eine SOQL-Abfrage eingebettet wurde, wodurch eine Injektion möglich war und möglicherweise sensible Daten aus der Datenbank exfiltriert werden konnten.
Umgehung von SOQL-Einschränkungen und Datenextraktion
SOQL ähnelt zwar SQL, unterliegt jedoch mehreren Einschränkungen, die die Ausnutzung erschweren: keine UNION-basierten Angriffe, begrenzte Unterabfragen und strenge Einschränkungen für Verknüpfungen und Mehrfachabfragen.
Der Forscher nutzte jedoch eine Technik zur Ausnutzung von Antwortdiskrepanzen – ähnlich wie bei einer fehlerbasierten blinden SQL-Injection –, um Daten aus der Datenbank abzuleiten.
Beispielsweise durch Senden einer manipulierten contentDocumentId wie:
text069TP00000HbJbNYAV' AND OwnerId IN (SELECT Id FROM User WHERE Email LIKE ‚a%25‘) AND ContentDocumentId != '
Der Forscher konnte anhand der Antwort feststellen, ob eine Unterabfrage übereinstimmte.
Wenn die Unterabfrage erfolgreich war, wurde ein gültiges Dokument zurückgegeben, andernfalls wurde ein Fehler generiert.
Dies ermöglichte sensible Benutzer- und Dokumentinformationen systematisch auszulesen – selbst ohne direkten Zugriff auf andere Datenbanktabellen.
Besonders brisant: Mithilfe eigens entwickelter Skripte konnte der Forscher gültige contentDocumentId-Werte erzeugen. Dabei nutzte er die Vorhersagbarkeit von Salesforce-ID-Strukturen aus. Auf diese Weise war es möglich, per Brute-Force-Angriff Dokumentdetails wie Eigentümerinformationen über die gesamte Salesforce-Umgebung hinweg aufzuspüren und aufzulisten.
Zusammenfassung
Unabhängig davon, ob dieser Fehler eine Schwachstelle in einem der integrierten Controller von Salesforce ist, kann die von mir vorgestellte Technik sehr nützlich sein, um Auswirkungen in einer ansonsten nicht ausnutzbaren SOQL-Injection zu finden. Wenn Sie in einer Salesforce-basierten Anwendung eine Stelle gefunden haben, an der eine SOQL-Injection möglich ist, aber keine Möglichkeit finden, Informationen direkt aus der Datenbank zu extrahieren, versuchen Sie Folgendes:
- Gibt es Unstimmigkeiten in den Antworten basierend auf Ihrer Eingabe?
- Welche anderen Objekte können Sie mithilfe einer Unterabfrage nutzen? (d. h. auf welche Tabellen können Sie zugreifen?)
- Gibt es mehrere injizierte Parameter, die bessere Injektionspunkte bieten?
Suchen Sie immer nach Möglichkeiten, Daten mithilfe von Zeichenfolgen- und Booleschen Operationen abzuleiten. Die Antwortzeit und der Inhalt können sehr effektive Möglichkeiten sein, um eine blinde SOQL-Injektion zu nutzen. Und vergessen Sie nicht, dass Sie jederzeit Identifikatoren für Salesforce-Objekte generieren können. Nutzen Sie dies zu Ihrem Vorteil, um Daten über Objekte offenzulegen, die Sie eigentlich nicht sehen sollten!
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







