2026年4月的Vercel安全事件持續擴大,超出最初的說法。這起事件原本被Vercel稱為涉及「有限數量的客戶」,如今已蔓延至更廣泛的開發者社群,尤其是那些構建AI代理工作流程的開發者。
在其於4月19日發布的最新安全公告中,Vercel隨著持續調查不斷更新內容,並指出依賴第三方API金鑰組合、LLM供應商憑證及工具呼叫的開發者更容易遭受此類攻擊。

與用戶的猜測不同,Vercel並非最初的入侵點;事件的起因是一名擁有敏感存取權限的Context.ai員工遭Lumma Stealer惡意軟體感染,進而導致系統被入侵。
該員工下載了一個Roblox自動刷怪腳本及遊戲破解工具,這些是該惡意軟體的主要傳播途徑。此次入侵導致用戶資料遭竊,包括Google Workspace登入憑證,以及Supabase、Datadog和Authkit等平台的存取金鑰。
攻擊者隨後利用竊取的OAuth令牌進入Vercel的Google Workspace帳戶。儘管Vercel並非Context.ai的用戶,但其一名員工曾以Vercel企業帳戶在該平台創建帳號,更糟的是,該帳號還批准了「允許所有」權限。
更嚴重的是,Vercel在其Google Workspace環境中啟用了這些廣泛權限,使攻擊者更容易取得存取權限。
一旦進入系統,攻擊者便對存儲在系統中的非敏感環境變數進行解密。然而,攻擊者無法存取敏感資料,因為Vercel以防止被存取的方式儲存這些環境變數。
對於開發者而言,擔憂更多在於影響範圍,而非已記錄的被盜內容。大多數開發者擔心,他們以明文環境變數串接憑證的工作流程可能因此次事件而暴露。這是因為大多數Vercel上的開發者通常會在其部署環境中儲存重要的存取金鑰。
此外,AI驅動的專案可能同時包含OpenAI或Anthropic的API金鑰、向量資料庫連接字串、Webhook密鑰以及第三方工具令牌,而這些內容並未被系統標記為敏感資訊,因為這需要開發者手動設定。
為應對此事件,Vercel更新了其產品,將所有新建立的環境變數預設標記為敏感,只有開發者才能將其改為非敏感。雖然此舉方向正確,但無法彌補在此變更發生前已遭竊取的變數所造成的損失。
根據Vercel的說法,此次攻擊可能影響多個組織中的數百名用戶,不僅限於其自身系統,更波及整個科技產業。這是因為此次攻擊所使用的OAuth應用程式並不限於Vercel。
為降低攻擊的影響,Vercel安全團隊已分享遭入侵OAuth應用程式的唯一識別碼,敦促Google Workspace管理員及Google帳戶持有者檢查其系統是否曾遭該應用程式存取。
此外,Context.ai在Nudge Security技術長Jaime Blasco的協助下,還偵測到另一個OAuth授權許可,其中包含Google雲端硬碟的存取權限。為防止進一步的影響,Context.ai立即通知所有受影響的客戶,並提供防止進一步入侵所需的必要步驟。
最聰明的加密貨幣專家都已訂閱我們的電子報。想加入他們嗎?立即訂閱。


