自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

更多用户受Vercel漏洞波及

2026-04-24 05:11:27
收藏

2026年4月Vercel安全事件影响持续扩大

本次事件最初被称为仅涉及"少量客户",现已扩散至更广泛的开发者群体,尤其是构建AI智能体工作流的开发者。Vercel在4月19日发布的安全公告中表示,依赖第三方API密钥包、大语言模型供应商凭证及工具调用的开发者更易遭受此类攻击。该公告在持续调查过程中已多次更新。

漏洞如何产生

与用户猜测不同,攻击者并非直接入侵Vercel系统。事件始于Context.ai一名拥有高级权限的员工感染Lumma窃密木马,该员工在下载Roblox自动农场脚本和游戏外挂工具时遭遇攻击——这些正是恶意软件传播的主要途径。失窃数据包括Google Workspace登录凭证及Supabase、Datadog、Authkit等平台的访问密钥。

攻击者随后利用窃取的OAuth令牌进入Vercel的Google Workspace账户。尽管Vercel并非Context.ai用户,但其某员工使用企业账号在该平台创建账户时,竟授予了"允许所有"的全局权限。更严重的是,Vercel在其Google Workspace环境中启用了宽松的权限设置,为攻击者提供了便利。

入侵成功后,攻击者解密了系统中存储的非敏感环境变量。但由于Vercel对敏感数据采取了特殊存储保护措施,关键信息并未泄露。

对AI智能体开发者的影响

开发者更应关注攻击的影响范围而非已确认的失窃数据。多数开发者担心,那些通过环境变量明文存储凭证的工作流可能已暴露。这源于Vercel开发者普遍将重要访问密钥存放在部署环境中。

更值得警惕的是,AI项目常同时包含OpenAI/Anthropic API密钥、向量数据库连接字符串、Webhook密钥及第三方工具令牌。由于需要开发者手动标记,这些关键信息往往未被系统识别为敏感数据。

为应对此次事件,Vercel已更新产品设置:所有新建环境变量默认标记为敏感,仅开发者可手动解除标记。这项改进虽方向正确,却无法弥补变更前已失窃的数据。

攻击波及范围

据Vercel披露,攻击可能影响数百名跨组织用户,其影响已超越自身系统,蔓延至整个科技行业。这是因为攻击中使用的OAuth应用程序不仅限于Vercel平台。

为降低攻击影响,Vercel安全团队已公布受损OAuth应用的唯一标识符,敦促Google Workspace管理员及谷歌账户持有者检查其系统是否曾被访问。

此外,Context.ai在安全专家的协助下,还发现了另一项包含Google Drive访问权限的OAuth授权。该公司已立即通知所有受影响客户,并提供防止进一步泄露的必要措施。

展开阅读全文
更多新闻