2026年4月的Vercel安全事件持续扩大,超出最初的描述范围。该事件最初被称为仅涉及Vercel所说的"有限部分客户",如今已波及更广泛的开发者群体,尤其是那些构建AI智能体工作流的开发者。
在其近期4月19日发布的安全公告中(该公告随着持续调查的进展不断更新),Vercel表示,依赖第三方API密钥包、LLM供应商凭证及工具调用的开发者面临更高的攻击风险。

与用户猜测不同,Vercel并非最初的入侵点;事件起因是一名拥有敏感访问权限的Context.ai员工遭受Lumma Stealer恶意软件感染,导致系统被入侵。
泄露事件的起因是该员工下载了一个Roblox自动农场脚本及游戏破解工具,这些是该恶意软件传播的主要途径。此次泄露导致用户数据被盗,包括Google Workspace登录信息以及Supabase、Datadog和Authkit等平台的访问密钥。
攻击者随后利用窃取的OAuth令牌获取了Vercel的Google Workspace账户访问权限。虽然Vercel并非Context.ai的用户,但Vercel的一名员工在该平台上拥有账户,该账户是用Vercel企业账户创建的,且最糟糕的是,该员工批准了"允许所有"权限。
更为不利的是,Vercel在其Google Workspace环境中启用了这些宽泛的权限,从而为攻击者提供了更便利的访问途径。
进入系统后,攻击者对存储在系统中的非敏感环境变量进行了解密。但他们无法访问敏感数据,因为Vercel以一种防止被访问的方式存储了这些环境变量。
对开发者而言,其担忧更多在于影响范围,而非已记录在案的被盗内容。大多数开发者担心,他们那些以明文环境变量串联凭证的工作流可能在此次泄露中暴露。这是因为Vercel上的大多数开发者通常将重要的访问密钥存储在其部署环境中。
此外,AI驱动的项目可能同时包含OpenAI或Anthropic API密钥、向量数据库连接字符串、webhook密钥以及第三方工具令牌,而这些内容不会被系统自动标记为敏感,因为需要开发者手动进行设置。
为应对此次事件,Vercel已更新其产品,使所有新创建的环境变量默认标记为敏感,只有开发者才能将其改为非敏感。虽然这一改进是正确的方向,但并不能弥补在此变更发生前已被盗取的变量所造成的损失。
据Vercel表示,此次攻击可能影响多个组织的数百名用户,不仅限于其自身系统,而是波及整个科技行业。这是因为此次攻击中使用的OAuth应用程序并不仅限于Vercel。
为减轻攻击影响,Vercel安全团队已分享被入侵OAuth应用程序的唯一标识符,敦促Google Workspace管理员及Google账户持有者检查该应用程序是否曾访问过其系统。
此外,Context.ai在Nudge Security首席技术官Jaime Blasco的协助下,还发现了另一项OAuth权限授予,其中包含Google Drive访问权限。为防止进一步影响,Context.ai立即通知了所有受影响的客户,并提供了防止进一步泄露所需的必要步骤。
最聪明的加密货币达人已经在阅读我们的新闻通讯。想加入吗?快来与他们同行。


