Хакеры использовали интеграцию Context.ai для атаки на Vercel через OAuth

Прослушать статью

Платформа фронтенд-облака Vercel, создатель Next.js и Turbo.js, сообщила об инциденте безопасности после того, как скомпрометированное стороннее AI-приложение использовало OAuth для доступа к внутренним системам компании.

Сотрудник Vercel использовал стороннее приложение, идентифицированное как Context.ai, из-за чего злоумышленники получили доступ к его учетной записи Google Workspace и смогли просмотреть часть переменных окружения, которые, по словам компании, не были помечены как «sensitive».

«Переменные окружения, помеченные в Vercel как “sensitive”, хранятся так, чтобы их нельзя было прочитать, и на данный момент у нас нет доказательств того, что эти значения были доступны злоумышленникам», — заявила Vercel в публикации о безопасности.

По данным компании, инцидент затронул «ограниченную часть» клиентов, чьи учетные данные Vercel были раскрыты. Этим клиентам уже направили запросы на ротацию учетных данных, заявили в Vercel.

Согласно сообщениям, появившимся в интернете, угроза, заявившая, что это Shinyhunters, начала пытаться продать украденные данные, в которые, как утверждается, входят ключи доступа, исходный код и частная база данных, еще до того, как Vercel публично подтвердила взлом.

Взлом канала доступа

Раскрытие Vercel подтвердило, что начальным вектором доступа был Google Workspace OAuth, связанный с Context.ai. После компрометации приложения злоумышленники унаследовали выданные ему разрешения, включая доступ к учетной записи сотрудника Vercel.

Пока неясно, была ли скомпрометирована инфраструктура Context.ai, были ли украдены OAuth-токены или же утечка session/token внутри AI workspace позволила злоумышленникам злоупотребить уже аутентифицированным доступом к средам Vercel. Context.ai не сразу ответила на запрос CSO о комментарии.

«Мы напрямую взаимодействуем с Context.ai, чтобы понять полный масштаб базового компрометации», — заявили в Vercel. «Мы оцениваем злоумышленника как очень квалифицированного, исходя из его операционной скорости и детального понимания систем Vercel. Мы работаем с Mandiant, другими компаниями в сфере кибербезопасности, отраслевыми партнерами и правоохранительными органами».

Vercel призвала клиентов проверить журналы активности на предмет подозрительного поведения и ротации переменных окружения, особенно любых незащищенных секретов, которые могли быть раскрыты. Компания также рекомендовала включить защиту sensitive variables, проверить недавние deployments на аномалии и усилить меры защиты, обновив настройки deployment protection и при необходимости сменив связанные токены.

Компания подчеркнула, что к потенциально раскрытым и подлежащим первоочередной ротации следует отнести чувствительные секреты, включая API keys, токены, учетные данные баз данных и signing keys, если они не были помечены как «sensitive».

Для пользователей, встревоженных инцидентом, Vercel предложила ориентир: «Если с вами не связывались, у нас нет оснований считать, что на данный момент ваши учетные данные Vercel или персональные данные были скомпрометированы», — говорится в сообщении.

Предположительно атаковано ShinyHunters

Судя по скриншотам, распространяющимся в интернете, злоумышленник уже заявил о взломе в dark web и пытается продать добычу. «Всем привет, сегодня я продаю Access Key/ Source Code/ Database компании Vercel», — говорится в одном из таких постов. «Назовите цену, если интересно. Если все сделать правильно, это может стать крупнейшей supply chain attack в истории».

19 апреля данные были выставлены за 2 млн долларов.

На скриншоте злоумышленник использует домен BreachForums, косвенно утверждая, что он и есть Shinyhunters, один из операторов печально известного хакерского форума. Среди других признаков — Telegram-канал @Shinyc0rpsss и адрес электронной почты shinysevy@tutamail.com, упомянутые в публикации.

Хотя недавние инциденты намекали на возвращение ShinyHunters после закрытий и предполагаемых арестов, вероятнее всего, речь идет о самозванце, использующем это имя для повышения доверия, и у такого приема уже есть прецеденты.


Материал — перевод статьи с английского.

Оригинал: Hackers exploit Vercel’s trust in AI integration