Vercel安全漏洞波及数百开发者,AI项目风险骤升

2026年4月Vercel安全危机持续发酵,影响蔓延至AI开发生态

此次安全事件最初被描述为仅波及少数用户,但随着调查深入,其影响已扩散至广泛开发者社群,尤其聚焦于构建人工智能智能体流程的团队。Vercel在4月19日发布最新通告指出,使用第三方API密钥包、大模型服务认证信息及工具集成接口的开发者面临更高风险。该声明在调查过程中多次修订,反映事态复杂性。

攻击链路溯源:从游戏外挂到企业账户入侵

攻击并非源自对Vercel系统的直接突破,而是始于Context.ai一名具备高权限的员工在下载Roblox自动化脚本与外挂程序时触发了Lumma窃密木马感染。这些非法工具成为恶意代码传播的主要载体。失窃内容涵盖Google Workspace登录凭据以及Supabase、Datadog、Authkit等平台的访问密钥。

攻击者随后利用获取的OAuth令牌接入Vercel的Google Workspace账户。尽管Vercel本身并非Context.ai客户,但其某位员工在创建企业账号时授予了全范围权限,导致系统边界被突破。更关键的是,Vercel内部采用宽松的身份验证策略,使攻击者得以横向移动并获取更多资源。

成功入侵后,攻击者解密了非敏感类别的环境变量。然而,由于系统对核心数据实施了加密隔离机制,重要配置信息未被泄露,避免了更大规模的数据外流。

AI项目架构缺陷加剧风险暴露

当前最需警惕的并非已确认的数据丢失,而是潜在威胁的广泛存在。大量开发者习惯将关键密钥以明文形式存入部署环境,这一做法在本次事件中被放大为重大安全隐患。尤其对于集成了OpenAI、Anthropic API密钥、向量数据库连接串、Webhook令牌和第三方工具凭证的AI工作流,风险尤为突出。

由于缺乏自动识别机制,这些敏感信息往往无法被系统标记为受保护内容,必须依赖开发者手动标注。这种人为疏漏使得攻击者可轻易提取完整身份链。

为强化防护,Vercel已调整默认设置:所有新建环境变量将自动标识为敏感状态,只有开发者主动操作方可降级。此举措虽具前瞻性,但无法挽回此前已泄露的信息资产。

跨组织渗透:攻击影响超越单一平台

Vercel披露,此次攻击可能波及数百名跨组织用户,其后果已超出自身系统范畴,延伸至整个科技产业生态。原因在于所使用的OAuth应用授权不仅限于Vercel平台,还涉及多个外部服务。

为遏制进一步损害,安全团队已公开受损OAuth应用的唯一标识符,呼吁Google Workspace管理员及个人账户持有者立即核查是否存在异常访问记录。

同时,Context.ai在专业安全团队协助下发现另一项含Google Drive访问权限的恶意授权。该公司已第一时间通知受影响客户,并提供阻断措施以防止后续数据泄露。