1. 首页 > 产业

Vercel安全漏洞波及数百开发者,AI项目风险骤升

Ai总结: 2026年4月Vercel遭遇严重安全事件,攻击源于第三方员工感染木马,导致多平台凭证外泄。受影响范围扩展至广泛开发者群体,尤其涉及AI工作流构建者。企业级权限配置疏漏加剧风险,现已引发行业连锁反应。

2026年4月Vercel安全危机持续发酵,影响范围远超预期

最初被描述为仅波及少数用户的事件,现已演变为一场覆盖广泛开发者的系统性安全危机。特别是依赖第三方API密钥、大语言模型服务凭证及自动化工具链的AI智能体开发者,正面临前所未有的数据暴露威胁。Vercel在4月19日发布安全通告后,已多次更新调查进展,揭示攻击路径与潜在后果。

攻击源头并非系统入侵,而是内部权限滥用

与公众推测不同,攻击者并未直接突破Vercel核心架构。事件起因是一名来自Context.ai的高权限员工,在下载游戏外挂与自动脚本过程中感染了名为Lumma的窃密恶意程序。该恶意软件通过非正规渠道传播,成功获取其Google Workspace账户凭证,并进一步窃取了Supabase、Datadog、Authkit等多个关键平台的访问密钥。

攻击者随后利用盗取的OAuth令牌登录到与之关联的Vercel Google Workspace账户。尽管两家公司无直接合作关系,但某位员工在创建企业账号时错误授予了全域访问权限。更关键的是,Vercel自身在谷歌环境中的权限策略设置过于宽松,为攻击者提供了可乘之机。

一旦进入系统,攻击者尝试解密存储于环境变量中的非敏感信息。由于敏感数据采用特殊加密机制保护,核心系统未遭实质性破坏,但部分基础配置仍被读取。

AI项目部署模式成安全隐患放大器

此次事件真正令人担忧的,是其对开发者实践方式的深层冲击。当前多数开发者习惯将重要接口密钥以明文形式置于部署环境变量中,这使得整个工作流极易成为攻击目标。

尤其在AI项目中,常同时集成OpenAI/Anthropic API密钥、向量数据库连接参数、Webhook接收令牌以及外部工具授权码。这些信息因缺乏统一标记机制,往往无法被系统自动识别为敏感内容,从而形成隐蔽的数据盲区。

为应对风险,Vercel已调整默认策略:所有新创建的环境变量将自动标为“敏感”,仅开发者可手动取消标记。这一改进虽具前瞻性,但无法挽回此前已泄露的数据资产。

攻击链扩散至跨组织生态,影响面持续扩大

据披露,此次攻击可能已影响数百名跨企业用户,其影响已超出单一平台边界,蔓延至整个科技生态系统。原因在于攻击者使用的OAuth应用不仅限于Vercel,还可在多个关联环境中触发授权行为。

为协助各方排查,Vercel安全团队已公开受损OAuth应用的唯一标识符,呼吁所有Google Workspace管理员及个人账户持有者立即核查是否存在异常访问记录。

此外,经安全专家深入分析,发现另一项包含Google Drive访问权限的非法授权。Context.ai已第一时间通知受影响客户,并提供包括密钥轮换、权限回收在内的应急响应方案,防止二次泄露。

免责声明:本文所有内容均来源于第三方平台,所有内容不作任何类型的保证,不构成任何投资、不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。