2026年4月Vercel安全危机持续发酵

最初被描述为仅影响少数用户的事件,现已演变为广泛波及开发者生态的安全危机,尤其对构建人工智能智能体工作流的团队构成严重威胁。根据Vercel于4月19日发布的最新通告,使用第三方API密钥包、大语言模型服务商凭证以及自动化工具调用接口的开发者面临更高风险。该公告在调查过程中已多次迭代更新,揭示更多细节。

漏洞根源并非系统入侵

攻击路径与外界推测不同,并非直接突破Vercel核心架构。事件起源于Context.ai一名具备高权限的员工在下载Roblox自动脚本及游戏外挂程序时,感染了名为Lumma的窃密型恶意软件——此类文件是常见恶意代码传播载体。失窃信息涵盖其Google Workspace登录凭据,以及对Supabase、Datadog和Authkit等平台的访问密钥。

攻击者随后通过获取的OAuth令牌进入Vercel所关联的Google Workspace账户。尽管Vercel本身并非Context.ai客户,但其某位员工在企业账号下创建服务时,错误授予了“全域访问”权限。更为严峻的是,Vercel在其内部Google Workspace环境中配置了过于宽松的权限策略,使攻击者得以横向移动。

成功渗透后,攻击者解密了系统中存储的非敏感环境变量。然而,由于Vercel对关键数据实施了特殊加密与隔离机制,核心机密信息未发生泄露。

AI项目开发者的深层隐患

开发者应重点关注此次事件的影响广度,而非仅聚焦已确认的数据丢失情况。当前普遍担忧在于:大量依赖环境变量明文保存密钥的工作流可能已被暴露。这反映出行业内普遍存在将重要认证信息置于部署环境中的习惯做法。

尤其值得注意的是,现代AI项目常集成OpenAI、Anthropic等厂商的API密钥,同时包含向量数据库连接串、Webhook回调地址及外部工具授权令牌。由于这些敏感项需人工标注,系统往往无法自动识别,导致防护盲区。

为强化防护,Vercel已调整默认设置:所有新创建的环境变量将自动标记为“敏感”,仅开发者可主动取消标记。这一举措虽具前瞻性,但难以挽回变更前已遭受损失的数据。

跨组织影响范围扩大

据披露,本次攻击可能牵连数百名跨组织用户,其冲击已超出Vercel自身平台,延伸至整个科技产业生态。原因在于攻击所使用的OAuth应用不仅限于单一服务,而是具备跨平台扩散能力。

为遏制事态蔓延,Vercel安全团队已公开受损OAuth应用的唯一标识符,呼吁全体Google Workspace管理员及个人账户持有者核查是否存在异常访问记录。

此外,在安全专家协助下,Context.ai还发现另一项含Google Drive访问权限的恶意授权。该公司已第一时间通知受影响客户,并提供针对性防御建议以防止二次泄露。