
Vercel 執行長 Guillermo Rauch 在 X 平台公開披露調查進展,確認 Vercel 員工所使用的第三方 AI 平台 Context.ai 遭入侵。攻擊者透過平台的 Google Workspace OAuth 整合取得員工帳戶憑證,進一步存取 Vercel 部分內部環境和未標記為「敏感」的環境變數。
根據 Vercel 的調查,攻擊路徑分為三個逐步升級的階段。首先,Context.ai 的 Google Workspace OAuth 應用此前在一場更大規模的供應鏈攻擊中遭到入侵,可能影響多個組織的數百名用戶。其次,攻擊者透過 Context.ai 入侵,控制了 Vercel 員工的 Google Workspace 帳戶,並利用其憑證進入 Vercel 的內部系統。其三,攻擊者通過枚舉手段,利用未被標記為「敏感」的環境變數取得了進一步的存取權限。
Rauch 在公告中指出,攻擊者的行動速度「驚人」,對 Vercel 系統的了解「十分深入」,評估其極可能借助 AI 工具大幅提升了攻擊效率。
此次事件揭示了 Vercel 環境變數安全機制的關鍵細節:標記為「敏感」的環境變數以防止讀取的方式存儲,調查目前未發現這些值遭到存取。被攻擊者利用的是未被標記為「敏感」的環境變數,攻擊者透過枚舉手段成功從中取得了額外存取權限。
Vercel 已新增環境變數概覽頁面及改進後的敏感環境變數管理介面,協助客戶更清晰地識別和保護高風險配置值。
Vercel 已聘請 Google Mandiant、其他網路安全公司並通知執法部門介入。Next.js、Turbopack 及 Vercel 開源項目均經供應鏈分析確認安全,平台服務目前正常運作。
檢視活動日誌:審查帳戶和環境的活動日誌,識別可疑活動
輪換環境變數:凡含機密資訊(API 金鑰、令牌、資料庫憑證、簽署金鑰)但未標記為敏感的環境變數,應視為可能已洩露並優先輪替
啟用敏感環境變數功能:確保所有機密配置值均正確標記為「敏感」
審查近期部署:調查異常部署並刪除可疑版本
設定部署保護:確保至少設定為「標準」級別,並輪換部署保護令牌
Context.ai 是一款使用 Google Workspace OAuth 整合的小型第三方 AI 工具,被 Vercel 員工用於日常工作。調查顯示,該工具的 OAuth 應用此前在更廣泛的供應鏈攻擊中遭到入侵,可能影響多個組織的數百名用戶,Vercel 員工的帳戶憑證在此過程中被攻擊者獲取。
目前調查未發現標記為「敏感」的環境變數遭到存取的證據。這類變數以防止讀取的特殊方式存儲。被攻擊者利用的是未標記為「敏感」的環境變數,攻擊者透過枚舉手段成功從中取得了額外存取權限。
若未收到 Vercel 的直接聯繫,Vercel 表示目前無理由認為相關客戶的憑證或個人資料已洩露。建議所有客戶主動審查活動日誌、輪換未標記為敏感的環境變數,並正確啟用敏感環境變數功能。如需技術支持,可透過 vercel.com/help 聯繫 Vercel。