Context.ai wurde gehackt und löst eine Sicherheitskrise bei Vercel aus; der CEO veröffentlicht die vollständigen Untersuchungsergebnisse und den aktuellen Stand der Ermittlungen

MarketWhisper

Context.ai攻击事件

Der CEO von Vercel, Guillermo Rauch, hat auf der X-Plattform öffentlich Fortschritte bei den Ermittlungen offengelegt und bestätigt, dass die Drittanbieter-KI-Plattform Context.ai, die von Vercel-Mitarbeitern verwendet wird, kompromittiert wurde. Die Angreifer erlangten über die Google-Workspace-OAuth-Integration der Plattform Zugriff auf die Anmeldeinformationen der Mitarbeiterkonten und konnten anschließend auf Teile der internen Umgebung von Vercel sowie auf Umgebungsvariablen zugreifen, die nicht als „sensibel“ gekennzeichnet waren.

Angriffskette: Von OAuth-Infiltration durch KI-Tools bis zur schrittweisen Durchdringung der Vercel-Umgebung

Laut der Untersuchung von Vercel lässt sich der Angriffsweg in drei schrittweise eskalierende Phasen unterteilen. Zunächst wurde die Google-Workspace-OAuth-Anwendung von Context.ai, die zuvor in einem größeren Lieferkettenangriff kompromittiert worden war, möglicherweise für viele Organisationen relevant und könnte die Konten von mehreren hundert Nutzern betroffen haben. Zweitens kontrollierten die Angreifer durch die Kompromittierung von Context.ai die Google-Workspace-Konten von Vercel-Mitarbeitern und nutzten deren Zugangsdaten, um in die internen Systeme von Vercel einzudringen. Drittens erlangten die Angreifer durch Enumerationsmethoden weitere Zugriffsbefugnisse, indem sie Umgebungsvariablen verwendeten, die nicht als „sensibel“ gekennzeichnet waren.

Rauch wies in seinem Beitrag darauf hin, dass das Vorgehen der Angreifer „erstaunlich schnell“ gewesen sei, ihr Verständnis der Vercel-Systeme „außerordentlich tief“ und es daher sehr wahrscheinlich sei, dass sie mit Hilfe von KI-Tools die Angriffseffizienz deutlich gesteigert hätten.

Sicherheitsgrenze zwischen „sensiblen“ und „nicht sensiblen“ Umgebungsvariablen

Dieses Ereignis zeigt wichtige Details zu den Sicherheitsmechanismen für Vercel-Umgebungsvariablen: Umgebungsvariablen, die als „sensibel“ markiert sind, werden in einer Weise gespeichert, die das Auslesen verhindert; derzeit wurden bei der Untersuchung keine Hinweise gefunden, dass diese Werte ausgelesen wurden. Die von den Angreifern ausgenutzten Umgebungsvariablen waren nicht als „sensibel“ markiert; mithilfe von Enumerationsmethoden gelang es den Angreifern, daraus zusätzliche Zugriffsbefugnisse zu erlangen.

Vercel hat eine Übersichtseite für Umgebungsvariablen sowie eine verbesserte Verwaltungsoberfläche für sensible Umgebungsvariablen hinzugefügt, um Kunden dabei zu helfen, risikoreiche Konfigurationswerte klarer zu erkennen und zu schützen.

Vercels dringende Reaktion und offizielle Empfehlungen als Maßnahmenliste

Vercel hat Google Mandiant engagiert, weitere Cybersicherheitsunternehmen hinzugezogen und die Strafverfolgungsbehörden benachrichtigt, um eingreifen zu können. Next.js, Turbopack und die Vercel Open-Source-Projekte wurden durch Analysen der Lieferkette hinsichtlich Sicherheit bestätigt; der Plattformdienst läuft derzeit normal.

Offizielle empfohlene Sicherheitsmaßnahmen für Kunden

Aktivitätsprotokolle prüfen: Überprüfen Sie die Aktivitätsprotokolle von Konten und Umgebungen und identifizieren Sie verdächtige Aktivitäten

Umgebungsvariablen rotieren: Alle Umgebungsvariablen, die vertrauliche Informationen enthalten (API-Schlüssel, Tokens, Datenbank-Zugangsdaten, Signaturschlüssel), aber nicht als sensibel markiert sind, sollten als möglicherweise kompromittiert betrachtet und priorisiert rotierte werden

Funktion für sensible Umgebungsvariablen aktivieren: Stellen Sie sicher, dass alle vertraulichen Konfigurationswerte korrekt als „sensibel“ markiert sind

Aktuelle Deployments prüfen: Ungewöhnliche Deployments untersuchen und verdächtige Versionen löschen

Deployment-Schutz konfigurieren: Sicherstellen, dass mindestens der „Standard“-Wert gesetzt ist und Deployment-Schutz-Tokens rotiert werden

Häufig gestellte Fragen

Was ist Context.ai, und wie wurde es zum Einstiegspunkt dieses Angriffs?

Context.ai ist ein kleines Drittanbieter-KI-Tool mit Google-Workspace-OAuth-Integration, das von Vercel-Mitarbeitern für die tägliche Arbeit genutzt wird. Die Untersuchung zeigt, dass die OAuth-Anwendung dieses Tools zuvor in einem breiteren Lieferkettenangriff kompromittiert wurde und möglicherweise die Konten von mehreren hundert Nutzern in mehreren Organisationen betroffen hat; die Kontozugangsdaten von Vercel-Mitarbeitern wurden in diesem Prozess von den Angreifern abgegriffen.

Sind die von Vercel als „sensibel“ markierten Umgebungsvariablen betroffen?

Derzeit wurden bei der Untersuchung keine Belege dafür gefunden, dass als „sensibel“ markierte Umgebungsvariablen ausgelesen wurden. Solche Variablen werden in einer speziellen Weise gespeichert, die das Auslesen verhindern soll. Die von den Angreifern ausgenutzten Umgebungsvariablen waren nicht als „sensibel“ markiert; mithilfe von Enumerationsmethoden gelang es den Angreifern, daraus zusätzliche Zugriffsbefugnisse zu erlangen.

Wie können Vercel-Kunden bestätigen, ob sie betroffen sind?

Wenn Vercel Sie nicht direkt kontaktiert hat, gibt Vercel an, dass derzeit kein Grund davon ausgeht, dass die Zugangsdaten oder personenbezogenen Daten der betroffenen Kunden kompromittiert wurden. Es wird empfohlen, dass alle Kunden proaktiv die Aktivitätsprotokolle prüfen, Umgebungsvariablen, die nicht als sensibel markiert sind, rotieren und die Funktion für sensible Umgebungsvariablen korrekt aktivieren. Wenn Sie technische Unterstützung benötigen, können Sie Vercel über vercel.com/help kontaktieren.

Disclaimer: The information on this page may come from third-party sources and is for reference only. It does not represent the views or opinions of Gate and does not constitute any financial, investment, or legal advice. Virtual asset trading involves high risk. Please do not rely solely on the information on this page when making decisions. For details, see the Disclaimer.
Kommentieren
0/400
Keine Kommentare