报告行业投资评级 * 报告未对特定行业或公司给出明确的投资评级 [1][7][9] 报告的核心观点 * 报告聚焦于2025年11-12月全球云上数据泄露事件,揭示了AI安全风险与云基础设施攻击面深度融合的新趋势 [12] * 攻击者正将AI模型作为跳板刺探云环境,并通过“零点击”漏洞和间接提示注入使社工攻击更隐蔽、自动化 [12] * 开发运维环境下的凭证管理失控是重灾区,硬编码密钥与供应链投毒频发,暴露了企业在云原生资产管理上的巨大盲区 [12] * 从事件成因看,基础Web应用类攻击与系统入侵并列成为导致数据泄露的首要因素,各占约30%,丢失和被窃取的凭证以及社工各占约20% [12][123] * 随着AI与云计算深度融合,云端的攻击面正从基础设施层向AI应用层极速扩张,模型参数、聊天记录、AI密钥等将成为新的核心泄露源 [134] 全球11-12月云上数据泄露典型事件解读 * 事件一:AI初创企业GitHub凭证泄露:约65%的福布斯AI50榜单顶尖私营AI公司的核心AI平台凭证在GitHub泄露,包括API密钥和访问令牌,一个已删除分支中的HuggingFace令牌可能导致近千个私有模型暴露 [17][20] * 事件二:React2Shell漏洞大规模利用:React Server Components的远程代码执行漏洞(CVE-2025-55182,CVSS 10.0)遭在野利用,约40%的云环境可能包含易受影响的React或Next.js实例,攻击者可实现未授权RCE并植入挖矿木马 [26][27] * 事件三:Salesforce第三方生态遭攻击:SaaS供应商Gainsight遭入侵,导致超200家公司的Salesforce数据被窃取,攻击者通过滥用OAuth集成令牌绕过认证 [38][40][42] * 事件四:npm供应链投毒:名为“Shai-Hulud 2.0”的供应链攻击污染了数百个npm包,窃取了超500个GitHub用户名和令牌以及约40万个独特的密钥,并在GitHub创建仓库进行交叉感染与数据外泄 [50][53][58] * 事件五:DockerHub镜像硬编码密钥:共有10,456个公开Docker镜像泄露敏感密钥,其中AI模型访问令牌超4,000个,约42%的镜像同时暴露五个及以上敏感值,直接影响101家企业,包括一家《财富》500强公司 [68] * 事件六:ChatGPT SSRF漏洞:ChatGPT自定义GPT的Actions功能存在SSRF漏洞,可诱导后端访问Azure云元数据服务,获取高权限OAuth2访问令牌,进而完全控制云资源 [77][81] * 事件七:MongoBleed内存泄露漏洞:MongoDB漏洞(CVE-2025-14847,CVSS 8.7)影响超87,000个暴露实例,攻击者可在认证前从进程内存中泄露数据库凭证、API密钥等敏感信息 [85][86] * 事件八:Oracle EBS 0day漏洞利用:攻击团伙利用Oracle E-Business Suite未授权RCE 0day漏洞(CVE-2025-61882),植入内存马,窃取全球高校及跨国企业的核心ERP数据及个人敏感信息(如SSN、银行账户)并进行勒索 [90][91][92] * 事件九:Google GeminiJack“零点击”漏洞:Gemini Enterprise的间接提示注入漏洞,使攻击者可通过共享恶意文档,在用户无交互的情况下窃取其整个Workspace核心数据(Gmail、Drive、Calendar) [104][105] * 事件十:vLex VincentAI间接提示注入:法律AI助手VincentAI的漏洞可被利用在受信任平台内生成伪造登录弹窗,导致全球超200,000家律师事务所的SSO凭证及敏感案卷面临窃取风险 [112][118] 安全建议 * 针对社工类及系统入侵:建议构建防SSRF的AI网络隔离区,严格限制模型网络出口并设置请求白名单;强化漏洞全生命周期管理,及时修补高危漏洞并部署虚拟补丁;防御间接提示注入,对AI处理的外部数据进行源隔离与清洗,并在关键操作引入人工确认 [126][127] * 针对丢失和被窃取的凭证:建议实施从代码到镜像的全链路凭证扫描,并在CI/CD流水线中集成自动化扫描工具;加强软件供应链管控,锁定依赖版本并搭建私有制品库进行安全扫描;实施云原生环境的最小权限原则与配置审计,优先使用临时凭证;建立应急响应机制,监测到泄露后立即执行全面的凭证轮转 [128][129]
云上数据泄漏险分析报告(第九期)