
Vercel 官方账号于 2026 年 4 月 21 日宣布,经过与 GitHub、Microsoft、npm 及 Socket 四方联合核查,确认 Vercel 在 npm 上发布的所有套件均未遭篡改,供应链仍安全;同日更新的安全公告指出,此次事件中泄露的为未标记为“敏感”的客户环境变量,在后端解密后以明文形式存储。
根据 Vercel 2026 年 4 月 21 日的公告,Vercel 已与 GitHub、Microsoft、npm 及 Socket 完成联合核查,确认 Vercel 在 npm 上维护的所有开源套件均未遭篡改。上述套件包括 Next.js、Turbopack 及 SWR 等,合计月下载量以亿次计。
根据 Vercel 执行长 Guillermo Rauch 的声明,一名员工账号因 Context.ai 平台遭入侵而泄露;Context.ai 已与 Vercel 环境整合并被授予部署层级 Google Workspace OAuth 权限,攻击者在 Context.ai 被攻破后借此取得特权访问,并通过枚举 Vercel 环境资源进一步扩大访问范围。
根据更新后的安全公告,泄露的为未标记为“敏感”的客户环境变量(后端解密后以明文存储);是否有更多数据被带走,Vercel 仍在调查。公告同时说明,删除 Vercel 项目或账号本身不能消除风险,攻击者获取的凭证仍可直连生产系统,必须优先完成密钥轮换。
Vercel 表示,受影响的客户数量有限,涉及多家机构的数百名用户;尚未接获通知的用户目前无理由认为其 Vercel 账号凭证或个人资料已被泄露。Vercel 正与 Mandiant、其他网络安全公司及执法部门合作进行调查。
根据 Vercel 安全公告,4 月 21 日同步推出的产品更新包括:新建环境变量预设改为“敏感”(sensitive: on);Dashboard 新增更密集的活动日志界面及团队级环境变量管理;安全建议中“启用双因素认证”被列为首要事项。
Vercel 对客户的具体行动建议如下:
· 在 Google Workspace 账号活动中检查 Vercel 指定的 OAuth 应用
· 轮换所有包含 API 密钥、令牌、数据库凭证或签名密钥的环境变量(即使此前标记为非敏感)
· 启用敏感变量保护,并检查近期部署是否有异常
根据 Vercel 2026 年 4 月 21 日的公告,Vercel 已与 GitHub、Microsoft、npm 及 Socket 四方联合核查,确认 Next.js、Turbopack 及 SWR 等所有套件均未遭篡改,供应链安全完整。
根据 Vercel 执行长 Guillermo Rauch 的声明,攻击起点为第三方 AI 工具 Context.ai 遭入侵,Context.ai 此前已被授予 Vercel 环境的部署层级 Google Workspace OAuth 权限,攻击者借此获得特权访问并进一步枚举 Vercel 环境资源。
根据 Vercel 安全公告,受影响用户应优先轮换所有包含 API 密钥、令牌、数据库凭证或签名密钥的环境变量;公告同时说明,删除项目或账号不能替代密钥轮换,攻击者获取的凭证仍可直连生产系统。