2026年4月Vercel安全事件影响持续扩大
本次事件最初被称为仅涉及"少量客户",现已扩散至更广泛的开发者群体,尤其是构建AI智能体工作流的开发者。Vercel在4月19日发布的安全公告中表示,依赖第三方API密钥包、大语言模型供应商凭证及工具调用的开发者更易遭受此类攻击。该公告在持续调查过程中已多次更新。
漏洞如何产生
与用户猜测不同,攻击者并非直接入侵Vercel系统。事件始于Context.ai一名拥有高级权限的员工感染Lumma窃密木马,该员工在下载Roblox自动农场脚本和游戏外挂工具时遭遇攻击——这些正是恶意软件传播的主要途径。失窃数据包括Google Workspace登录凭证及Supabase、Datadog、Authkit等平台的访问密钥。
攻击者随后利用窃取的OAuth令牌进入Vercel的Google Workspace账户。尽管Vercel并非Context.ai用户,但其某员工使用企业账号在该平台创建账户时,竟授予了"允许所有"的全局权限。更严重的是,Vercel在其Google Workspace环境中启用了宽松的权限设置,为攻击者提供了便利。
入侵成功后,攻击者解密了系统中存储的非敏感环境变量。但由于Vercel对敏感数据采取了特殊存储保护措施,关键信息并未泄露。
对AI智能体开发者的影响
开发者更应关注攻击的影响范围而非已确认的失窃数据。多数开发者担心,那些通过环境变量明文存储凭证的工作流可能已暴露。这源于Vercel开发者普遍将重要访问密钥存放在部署环境中。
更值得警惕的是,AI项目常同时包含OpenAI/Anthropic API密钥、向量数据库连接字符串、Webhook密钥及第三方工具令牌。由于需要开发者手动标记,这些关键信息往往未被系统识别为敏感数据。
为应对此次事件,Vercel已更新产品设置:所有新建环境变量默认标记为敏感,仅开发者可手动解除标记。这项改进虽方向正确,却无法弥补变更前已失窃的数据。
攻击波及范围
据Vercel披露,攻击可能影响数百名跨组织用户,其影响已超越自身系统,蔓延至整个科技行业。这是因为攻击中使用的OAuth应用程序不仅限于Vercel平台。
为降低攻击影响,Vercel安全团队已公布受损OAuth应用的唯一标识符,敦促Google Workspace管理员及谷歌账户持有者检查其系统是否曾被访问。
此外,Context.ai在安全专家的协助下,还发现了另一项包含Google Drive访问权限的OAuth授权。该公司已立即通知所有受影响客户,并提供防止进一步泄露的必要措施。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种