供应链薄弱环节击中了核心 Web 平台
Vercel 表示,黑客通过一条与 Context AI 软件相关联的 OAuth 连接攻破了一名员工账户,进而入侵其内部系统并获取了客户数据。公司披露称,攻击者利用这条连接接管了 Vercel 一名员工托管在 Google 上的企业账户,随后进入了部分内部系统,而其中某些凭据在存储时未加密。
这起事件的影响远不止一个供应商。Vercel 深度嵌入现代 Web 基础设施,其托管服务、开发者工具和部署流程被大量软件团队使用。当处在这一位置的平台遭到入侵时,风险并不会止步于第一位受害者,而会沿着客户环境、共享凭据以及依赖这些系统的软件供应链扩散。
Vercel 称受影响的内容
据公司称,暴露的信息中包括客户应用数据和密钥。Vercel 已联系受影响客户,CEO Guillermo Rauch 也建议用户轮换所有在应用部署中被标记为非敏感的密钥和凭据。公司还表示,此次泄露未影响其广泛使用的开源项目 Next.js 和 Turbopack。
据报道,黑客声称他们窃取了敏感的客户凭据,并在网上出售这些数据。TechCrunch 看到的一则威胁行为者挂牌信息称,这些数据包括客户 API 密钥、源代码和数据库信息。该行为者声称与 ShinyHunters 组织有关联,但报道中引用的另一家媒体称,ShinyHunters 否认参与其中。
OAuth 问题才是更大的警示
截至目前披露的技术细节指向一个熟悉但仍然管理不善的风险:受信任的集成。OAuth 的设计初衷是让用户在不直接共享密码的情况下连接服务,但它也会形成一条委托访问链。如果链条中的某个应用被攻破,影响范围可能延伸到原本绝不应暴露的关键业务系统。
Vercel 表示,此次泄露源自 Context AI,其面向消费者的 Office Suite 应用允许用户在第三方应用之间自动化工作流。Context AI 已承认 3 月份涉及该应用的一起泄露事件,并称当时已通知一位客户。结合 Vercel 的披露来看,这起事件如今显然比最初理解的更为广泛。
正是这一连串过程,使这起事件格外值得关注。它并未被描述为对 Vercel 旗舰产品的直接入侵。相反,它似乎是从一名员工使用了一个连接的应用开始,随后通过账户劫持升级为内部访问并暴露机密信息。这正是随着 SaaS 生态系统日益交织,安全团队所担忧的那种间接路径。
为何外溢影响可能更远
Vercel 警告称,这起事件可能影响跨越多个组织的数百名用户,而不仅仅是其自身环境。这一表述意味着公司担心下游被攻破,即暴露的密钥或应用数据可能成为进入客户系统的切入口。对于通过 Vercel 部署生产应用的公司来说,眼下的问题不仅是 Vercel 损失了什么,还包括这些访问在别处可能带来了什么后果。
更广泛的教训是,现代云安全越来越依赖于依赖关系管理,而不仅仅是边界防御。公司可以加固自有系统,但仍可能从员工连接的应用、这些应用所依赖的供应商以及在这些连接中流动的凭据那里继承风险。这起泄露再次提醒人们,软件供应链攻击早已不再局限于被投毒的软件包或遭入侵的更新。OAuth 和工作流自动化同样可能形成危险路径。
Vercel 表示仍在调查,并正向 Context AI 寻求答案。在更多技术细节浮出水面之前,客户能做的实际应对是:轮换密钥、审查已连接的应用,并将便利型集成视为攻击面的一部分,而不是无害的生产力层。
本文基于 TechCrunch 的报道。阅读原文。
Originally published on techcrunch.com



