2026年4月Vercel安全事件持续扩展,超出最初的声明范围。该事件据称涉及Vercel所称的"有限子集2026年4月Vercel安全事件持续扩展,超出最初的声明范围。该事件据称涉及Vercel所称的"有限子集

更多用户进入Vercel漏洞的影响范围

2026/04/24 04:30
阅读时长 6 分钟
如需对本内容提供反馈或相关疑问,请通过邮箱 [email protected] 联系我们。

2026年4月的Vercel安全事件持续扩大,超出最初的描述范围。该事件最初被称为仅涉及Vercel所说的"有限部分客户",如今已波及更广泛的开发者群体,尤其是那些构建AI智能体工作流的开发者。 

在其近期4月19日发布的安全公告中(该公告随着持续调查的进展不断更新),Vercel表示,依赖第三方API密钥包、LLM供应商凭证及工具调用的开发者面临更高的攻击风险。

More users enter impact radius of Vercel exploit

此次数据泄露是如何发生的?

与用户猜测不同,Vercel并非最初的入侵点;事件起因是一名拥有敏感访问权限的Context.ai员工遭受Lumma Stealer恶意软件感染,导致系统被入侵。 

泄露事件的起因是该员工下载了一个Roblox自动农场脚本及游戏破解工具,这些是该恶意软件传播的主要途径。此次泄露导致用户数据被盗,包括Google Workspace登录信息以及Supabase、Datadog和Authkit等平台的访问密钥。 

攻击者随后利用窃取的OAuth令牌获取了Vercel的Google Workspace账户访问权限。虽然Vercel并非Context.ai的用户,但Vercel的一名员工在该平台上拥有账户,该账户是用Vercel企业账户创建的,且最糟糕的是,该员工批准了"允许所有"权限。 

更为不利的是,Vercel在其Google Workspace环境中启用了这些宽泛的权限,从而为攻击者提供了更便利的访问途径。 

进入系统后,攻击者对存储在系统中的非敏感环境变量进行了解密。但他们无法访问敏感数据,因为Vercel以一种防止被访问的方式存储了这些环境变量。 

这对AI智能体开发者意味着什么?

对开发者而言,其担忧更多在于影响范围,而非已记录在案的被盗内容。大多数开发者担心,他们那些以明文环境变量串联凭证的工作流可能在此次泄露中暴露。这是因为Vercel上的大多数开发者通常将重要的访问密钥存储在其部署环境中。 

此外,AI驱动的项目可能同时包含OpenAI或Anthropic API密钥、向量数据库连接字符串、webhook密钥以及第三方工具令牌,而这些内容不会被系统自动标记为敏感,因为需要开发者手动进行设置。 

为应对此次事件,Vercel已更新其产品,使所有新创建的环境变量默认标记为敏感,只有开发者才能将其改为非敏感。虽然这一改进是正确的方向,但并不能弥补在此变更发生前已被盗取的变量所造成的损失。

此次攻击的波及范围有多广?

据Vercel表示,此次攻击可能影响多个组织的数百名用户,不仅限于其自身系统,而是波及整个科技行业。这是因为此次攻击中使用的OAuth应用程序并不仅限于Vercel。 

为减轻攻击影响,Vercel安全团队已分享被入侵OAuth应用程序的唯一标识符,敦促Google Workspace管理员及Google账户持有者检查该应用程序是否曾访问过其系统。 

此外,Context.ai在Nudge Security首席技术官Jaime Blasco的协助下,还发现了另一项OAuth权限授予,其中包含Google Drive访问权限。为防止进一步影响,Context.ai立即通知了所有受影响的客户,并提供了防止进一步泄露所需的必要步骤。

最聪明的加密货币达人已经在阅读我们的新闻通讯。想加入吗?快来与他们同行。

免责声明: 本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 [email protected] 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。

USD1 Genesis:0 费率 + 12% APR

USD1 Genesis:0 费率 + 12% APRUSD1 Genesis:0 费率 + 12% APR

新用户:质押最高享 600% APR。限时福利!