2026年4月Vercel安全事件的影响dent 已超出最初的说法。该dent最初据称仅涉及Vercel所称的“部分客户”,但现在已扩展到更广泛的开发者群体,尤其是那些构建AI代理工作流程的开发者。.
4 月 19 日发布的最新安全公告中(该公告在其持续调查后不断更新)声称,依赖第三方 API 密钥、LLM 提供商凭据dent工具调用包的开发人员更容易受到此类攻击。
这次安全漏洞是如何发生的?
与用户的猜测不同,Vercel 并不是最初的入侵点;它是在 Context.ai 的一名拥有敏感访问权限的员工因 Lumma Stealer 恶意软件感染而。
该员工下载了 Roblox 自动刷钱脚本和游戏漏洞利用工具,而这些正是恶意软件传播的。此次漏洞导致用户数据被盗,其中包括 Google Workspace 登录信息以及 Supabase、Datadog 和 Authkit 等平台的访问密钥。
攻击者随后利用窃取的 OAuth 令牌访问了 Vercel 的 Google Workspace 帐户。虽然 Vercel 本身并非 Context.ai 用户,但他们的一名员工拥有该平台的帐户,该帐户是用 Vercel 的企业帐户创建的,更糟糕的是,该帐户还授予了“允许所有”权限。.
更糟糕的是,Vercel 在其 Google Workspace 环境中启用了这些广泛的权限,从而提供了更容易的访问权限。.
攻击者入侵系统后,解密了系统中存储的非敏感环境变量。然而,他们无法获取敏感数据,因为Vercel以某种方式存储了这些环境变量,使其无法被访问。
这对人工智能代理开发者意味着什么?
对开发者而言,他们更担心的是此次事件的影响范围,而非被盗数据的具体内容。大多数开发者担心,他们的工作流程(通过简单的环境变量中的dent关联)可能会受到此次攻击的影响。这是因为Vercel平台上的大多数开发者通常会将重要的访问密钥存储在部署环境中。.
此外, AI 驱动的项目可能同时包含 OpenAI 或 Anthropic API 密钥、矢量数据库连接字符串、webhook 密钥和第三方工具令牌,由于需要开发者手动操作,因此系统不会将这些信息标记为敏感信息。
为了应对此次dent,Vercel 已更新其产品,将所有新建的环境变量默认标记为敏感变量,且只能由开发者将其设置为非敏感变量。虽然这一改进是正确的举措,但并不能弥补在更新之前被盗用的变量
这次袭击的范围有多广?
据Vercel称,此次攻击可能影响多个组织机构的数百名用户,不仅限于其自身系统,还可能波及整个科技行业。这是因为攻击中使用的OAuth应用程序并非Vercel独有。.
为了减少攻击的影响,Vercel 的安全团队分享了被入侵的 OAuth 应用的唯一dent,敦促 Google Workspace 管理员和 Google 帐户持有者检查该应用是否已访问他们的系统。.
此外,在 Nudge Security 首席技术官 Jaime Blasco 的协助下,Context.ai 还检测到另一起 OAuth 权限授予事件,其中包含对 Google 云端硬盘的访问权限。为防止造成进一步影响,Context.ai 立即通知了所有受影响的客户,并提供了防止进一步安全漏洞所需的必要措施。.

