Vercel und GitHub bestätigen die Sicherheit der npm-Lieferkette, das Paket wurde nicht manipuliert

MarketWhisper

Vercel npm供應鏈安全

Der offizielle Vercel-Account gab am 21. April 2026 bekannt, dass nach einer gemeinsamen Prüfung mit GitHub, Microsoft, npm und Socket bestätigt wurde, dass sämtliche von Vercel auf npm veröffentlichten Pakete nicht manipuliert wurden; die Lieferkette ist weiterhin sicher. Das am selben Tag aktualisierte Sicherheits-Update weist darauf hin, dass in diesem Vorfall die nicht als „sensibel“ markierten Kunden-Umgebungsvariablen offengelegt wurden, die nach der Entschlüsselung im Backend in Klartext gespeichert werden.

npm-Pakete wurden nicht manipuliert: Ergebnis der Vierer-Prüfung

Laut der Mitteilung von Vercel vom 21. April 2026 hat Vercel die gemeinsame Prüfung mit GitHub, Microsoft, npm und Socket abgeschlossen und bestätigt, dass alle von Vercel auf npm gepflegten Open-Source-Pakete nicht manipuliert wurden. Zu den genannten Paketen gehören unter anderem Next.js, Turbopack und SWR; die durchschnittliche Monats-Download-Zahl liegt bei insgesamt mehreren hundert Millionen Mal.

Ursache des Sicherheitsvorfalls und betroffener Umfang

Laut der Erklärung von Vercels CEO Guillermo Rauch wurde ein Mitarbeiterkonto kompromittiert, nachdem die Plattform Context.ai angegriffen wurde, und die Daten wurden offengelegt; Context.ai ist in Vercel-Umgebungen integriert und erhielt Berechtigungen auf Deployment-Ebene für Google Workspace OAuth, sodass der Angreifer nach der Kompromittierung von Context.ai dadurch privilegierten Zugriff erhält und den Zugriff weiter ausweitet, indem er Ressourcen in Vercel-Umgebungen auflistet (enumeriert).

Laut dem aktualisierten Sicherheits-Update handelt es sich bei den offengelegten Daten um Kunden-Umgebungsvariablen, die nicht als „sensibel“ markiert sind (sie werden nach der Entschlüsselung im Backend in Klartext gespeichert). Ob noch mehr Daten mitgenommen wurden, untersucht Vercel weiterhin. Die Mitteilung erläutert zudem, dass das Löschen von Vercel-Projekten oder des Kontos selbst das Risiko nicht beseitigen kann: Die vom Angreifer erlangten Zertifikate können weiterhin direkt mit den Produktionssystemen verbunden werden, weshalb als Priorität ein Austausch der Schlüssel (Key Rotation) abgeschlossen werden muss.

Vercel erklärt, dass die Zahl der betroffenen Kunden begrenzt ist und es sich um Hunderte Nutzer handelt, die bei mehreren Organisationen tätig sind; Nutzer, die bisher keine Benachrichtigung erhalten haben, haben derzeit keinen Anlass anzunehmen, dass ihre Vercel-Kontozugangsdaten oder personenbezogenen Daten offengelegt wurden. Vercel arbeitet derzeit mit Mandiant, anderen Unternehmen für Cybersicherheit und Strafverfolgungsbehörden zusammen, um die Untersuchung durchzuführen.

Produkt-Updates und Empfehlungen für Kunden

Laut dem Vercel-Sicherheits-Update umfassen die am 21. April parallel veröffentlichten Produkt-Updates Folgendes: Neue Umgebungsvariablen sind standardmäßig auf „sensibel“ gesetzt (sensitive: on); im Dashboard wurde eine stärker verdichtete Oberfläche für Aktivitätslogs ergänzt sowie ein Team-Level-Management für Umgebungsvariablen; in den Sicherheits-Empfehlungen wurde „Zwei-Faktor-Authentifizierung aktivieren“ als oberste Priorität aufgeführt.

Vercel empfiehlt Kunden konkret Folgendes:

· Überprüfen Sie die von Vercel angegebenen OAuth-Anwendungen in der Aktivität Ihres Google-Workspace-Kontos

· Tauschen Sie alle Umgebungsvariablen aus, die API-Schlüssel, Tokens, Datenbank-Zertifikate oder Signaturschlüssel enthalten (auch wenn sie zuvor als nicht sensitiv markiert waren)

· Schützen Sie sensible Variablen und prüfen Sie, ob es bei jüngsten Deployments Auffälligkeiten gab

Häufige Fragen

Wurden die Pakete von Vercel auf npm manipuliert?

Laut der Mitteilung von Vercel vom 21. April 2026 hat Vercel eine gemeinsame Prüfung mit GitHub, Microsoft, npm und Socket durchgeführt und bestätigt, dass sämtliche Pakete wie Next.js, Turbopack und SWR nicht manipuliert wurden; die Sicherheit der Lieferkette ist vollständig.

Was ist der Auslöser für diesen Sicherheitsvorfall bei Vercel?

Laut der Erklärung von Vercels CEO Guillermo Rauch war der Angriffspunkt eine Kompromittierung des Drittanbieter-KI-Tools Context.ai. Context.ai war zuvor mit Berechtigungen auf Deployment-Ebene für Vercel-Umgebungen für Google Workspace OAuth ausgestattet; dadurch erlangte der Angreifer privilegierten Zugriff und listete anschließend weitere Ressourcen in Vercel-Umgebungen auf.

Welche Maßnahmen sollten betroffene Vercel-Nutzer zuerst ergreifen?

Laut dem Vercel-Sicherheits-Update sollten betroffene Nutzer als Priorität alle Umgebungsvariablen mit API-Schlüsseln, Tokens, Datenbank-Zertifikaten oder Signaturschlüsseln rotieren/austauschen; außerdem erläutert die Mitteilung, dass das Löschen von Projekten oder Konten die Rotation von Schlüsseln nicht ersetzen kann, da die vom Angreifer erlangten Zertifikate weiterhin eine direkte Verbindung mit den Produktionssystemen ermöglichen.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare