• Vercel ने आधिकारिक रूप से पुष्टि की है कि उसके आंतरिक सिस्टम में अनधिकृत पहुंच से जुड़ी एक सुरक्षा घटना हुई है, और वह फिलहाल incident response विशेषज्ञों तथा law enforcement agencies के साथ मिलकर काम कर रहा है
  • इस उल्लंघन की वजह third-party AI tool Context.ai की Google Workspace OAuth app के compromise होने से Vercel कर्मचारियों के अकाउंट का takeover होना था
  • हमलावर ने गैर-संवेदनशील (non-sensitive) environment variables को enumerate करके अतिरिक्त access privileges हासिल किए, और ये variables बिना encryption के stored थे
  • खुद को ShinyHunters बताने वाले हैकर ने एक hacking forum पर access keys, source code, database data, API keys आदि बेचने का दावा किया है और 20 लाख डॉलर की फिरौती मांगी है
  • Vercel ने Next.js, Turbopack जैसे open source projects की सुरक्षा की पुष्टि की है, और ग्राहकों को environment variables की समीक्षा करने तथा sensitive variables feature को enable करने की सलाह दी है

सुरक्षा घटना का सार

  • Vercel JavaScript frameworks पर केंद्रित एक cloud hosting और deployment infrastructure platform है, जो Next.js की डेवलपर कंपनी भी है और serverless functions, edge computing, CI/CD pipelines services प्रदान करती है
  • एक security notice के जरिए कंपनी ने आधिकारिक रूप से पुष्टि की कि उसके आंतरिक सिस्टम में अनधिकृत पहुंच (unauthorized access) हुई
  • कंपनी ने कहा कि कुछ सीमित ग्राहक प्रभावित हुए, लेकिन service पर खुद कोई असर नहीं पड़ा
  • incident response विशेषज्ञों को नियुक्त किया गया है और law enforcement agencies को सूचित कर जांच जारी है

उल्लंघन का रास्ता और तकनीकी विवरण

  • इस उल्लंघन का मूल कारण third-party AI platform Context.ai की Google Workspace OAuth app का compromise होना था
  • Vercel के CEO Guillermo Rauch ने X (पूर्व Twitter) पर अतिरिक्त जानकारी साझा की
    • हमलावर ने Context.ai breach के जरिए Vercel कर्मचारी के Google Workspace अकाउंट पर कब्जा किया
    • इसके बाद उस अकाउंट से Vercel environment में access को escalate किया गया
  • हमलावर ने "गैर-संवेदनशील (non-sensitive)" के रूप में चिह्नित environment variables तक पहुंच बनाई; ये variables बिना encryption के stored थे (not encrypted at rest)
  • Vercel ने कहा कि वह सभी ग्राहक environment variables को पूरी तरह encrypted at rest स्टोर करता है और उसके पास multi-layered defense mechanisms हैं, लेकिन "non-sensitive" मार्क किए गए variables कमजोर कड़ी बन गए
  • Google Workspace administrators को नीचे दी गई OAuth app की जांच करने की सलाह दी गई है:
    • 110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com

हैकर का डेटा बिक्री दावा

  • ShinyHunters नाम का उपयोग करने वाले एक threat actor ने hacking forum पर Vercel breach और data sale से जुड़ी पोस्ट डाली
    • बिक्री के लिए बताए गए डेटा: access keys, source code, database data, internal deployment access, API keys (NPM tokens, GitHub tokens सहित)
    • उसने Linear data को सबूत के रूप में पेश किया और कई employee accounts तक पहुंच होने का दावा किया
  • ShinyHunters group से जुड़े पुराने threat actors ने BleepingComputer से कहा कि उनका इस घटना से कोई संबंध नहीं है
  • हमलावर द्वारा साझा की गई text file में Vercel कर्मचारियों की 580 entries शामिल थीं, जिनमें नाम, Vercel email addresses, account status और activity timestamps थे
  • एक screenshot भी साझा किया गया, जो आंतरिक Vercel Enterprise dashboard जैसा दिखता है
  • BleepingComputer इस डेटा और screenshot की authenticity को स्वतंत्र रूप से verify नहीं कर सका
  • Telegram messages में threat actor ने दावा किया कि वह Vercel से संपर्क में है और 20 लाख डॉलर की ransom मांगी गई है

Vercel की प्रतिक्रिया और ग्राहकों के लिए सलाह

  • Next.js, Turbopack और अन्य open source projects सुरक्षित हैं, इसकी पुष्टि की गई
  • dashboard पर environment variables के लिए overview page और sensitive environment variables management के लिए बेहतर interface deploy किया गया
  • ग्राहकों के लिए सुझाए गए कदम:
    • environment variables की समीक्षा करें
    • sensitive environment variable feature enable करें ताकि उपयोग न होने पर encryption सुनिश्चित हो
    • आवश्यकता होने पर secret rotation करें

अभी कोई टिप्पणी नहीं है.

अभी कोई टिप्पणी नहीं है.