雲端部署平台Vercel於4月20日公開揭露一起供應鏈攻擊事件,公司遭第三方AI工具Context.ai的被盜OAuth token入侵,導致部分環境變數外洩,並波及有限客戶。此事件再次凸顯「影子AI」與過度授權OAuth憑證,已成為企業資安新痛點,攻擊者無需零日漏洞即可橫向移動,威脅快速擴散。
根據Vercel官方安全公告,攻擊者並非直接入侵Vercel,而是先取得一名Vercel員工用於註冊Context.ai Office Suite的OAuth token。該員工以公司Google Workspace帳戶登入,並授予「Allow All」最高權限,導致攻擊者得以存取Vercel部分環境與非敏感標記的環境變數。Vercel強調,已標記為「sensitive」的變數因儲存機制保護而未遭讀取,目前無證據顯示敏感資料外洩。
Hudson Rock研究指出,這起Context.ai事件源自一名員工下載熱門遊戲Roblox作弊腳本,腳本內藏資訊竊取器(infostealer),輕易竊取了OAuth token。「沒有漏洞、沒有零日攻擊」,Contrast Security CISO David Lindner表示,「只是一款未經批准的AI工具、過度授權的OAuth,以及一個遊戲作弊檔,就讓Vercel陷入危機。」據傳攻擊者(疑似ShinyHunters)正以200萬美元代價兜售此次入侵資料。
Vercel評估攻擊者極為老練,能快速理解並針對其系統架構發動攻擊。目前已委託Mandiant與其他資安公司、Context.ai及執法單位共同調查,並主動聯繫可能受影響的有限客戶,要求立即輪換憑證。Vercel同時強化監控與防護措施,服務仍維持正常運作。
Context.ai方面也於同日發布安全公告,承認上個月偵測到其已棄用的舊版AI Office Suite AWS環境遭未經授權存取。公司已聘請CrowdStrike調查、關閉受影響環境,並逐步淘汰該產品。惟透過Vercel事件進一步追查,發現攻擊者很可能已竊取部分消費者的OAuth token。目前Context的主要產品Bedrock平台未受影響。
此事件形成典型供應鏈攻擊連鎖效應:攻擊者先入侵較弱的AI工具供應商,再利用被盜的企業員工OAuth token,橫向入侵下游客戶。Nudge Security CTO Jaime Blasco指出,OAuth token已成為「新攻擊面與新橫向移動途徑」,類似Salesloft、Gainsight等先前案例皆是相同模式。「大多數Google Workspace與Microsoft 365環境仍允許員工自行授權第三方App存取企業帳戶,這是最大風險。」
Blasco建議企業立即改為「管理員控管同意」(admin-managed consent)機制,所有第三方App必須經IT審核才能取得企業範圍權限。此外,應針對OAuth授予實施更嚴格控管,許多SaaS平台已提供企業版阻擋或審核功能。
GitGuardian資安研究員Guillaume Valadon則表示,AI工具加速了信任分發速度。企業團隊快速將數十種新SaaS與AI服務串接至核心身分提供者與程式碼主機,卻來不及徹底審核,每一個整合都成為攻擊者潛在入侵路徑。「API、金鑰與OAuth範圍仍是系統最脆弱的一環,AI並未創造問題,只是大幅擴大了依賴它的攻擊面。」
Vercel在部落格公布了多項入侵指標(IoC)與建議措施,包括檢視活動紀錄、輪換所有環境變數、強制使用sensitive環境變數功能、檢查近期部署是否有異常、將Deployment Protection等級至少設為Standard,並輪換相關token。
專家呼籲企業應建立完整AI治理框架,明確規範員工可使用哪些AI工具、如何以公司資源存取,並嚴禁影子AI(Shadow AI)。同時需落實零信任原則、最小權限原則與權限分割,避免單一OAuth token即可取得廣泛存取權。
對台灣企業而言,此事件特別值得警惕。台灣大量科技、軟體與新創公司高度仰賴Vercel、AWS等雲端平台進行前端部署與AI應用開發,一旦OAuth token遭竊,可能直接影響客戶資料、程式碼與商業機密。金融、科技製造與政府數位轉型單位,應盡速盤點內部AI工具使用狀況,檢視Google Workspace與Microsoft 365的OAuth同意政策,並要求員工不得以公司帳戶登入未經IT批准的AI服務。
Vercel事件再次證明,在AI工具爆炸性成長的同時,資安防線必須從「信任但驗證」轉向「永不信任、持續驗證」。企業若無法有效控管員工使用的AI工具與其權限授予,將持續面臨類似供應鏈攻擊風險。
目前Vercel與Context.ai事件仍在調查中,兩家公司均承諾將持續更新安全公告。台灣用戶若使用Vercel服務,建議立即登入後台檢查活動紀錄,並依官方建議完成憑證輪換與安全設定強化。
出處:本文根據Dark Reading資深記者Alexander Culafi於2026年4月21日刊登的報導《Vercel Employee's AI Tool Access Led to Data Breach》改寫整理。