Vụ Vercel bị tấn công: Lỗ hổng chuỗi cung ứng OAuth phơi bày rủi ro từ biến môi trường

21 tháng 4, 2026·6 phút đọc

Một sự cố bảo mật nghiêm trọng tại Vercel đã lộ liễu cách ứng dụng OAuth bên thứ ba bị xâm phạm có thể dẫn đến việc lộ thông tin xác thực của khách hàng. Vụ việc nhấn mạnh những rủi ro thiết kế trong mô hình biến môi trường và sự gia tăng của các kỹ thuật tấn công được tăng tốc bởi AI.

Vụ Vercel bị tấn công: Lỗ hổng chuỗi cung ứng OAuth phơi bày rủi ro từ biến môi trường

Vụ Vercel bị tấn công: Lỗ hổng chuỗi cung ứng OAuth phơi bày rủi ro từ biến môi trường

Một cuộc tấn công chuỗi cung ứng OAuth (OAuth supply chain attack) nhắm vào Vercel đã gây chấn động cộng đồng công nghệ, phơi bày những lỗ hổng nghiêm trọng trong cách các nền tảng đám mây quản lý biến môi trường và quyền truy cập của bên thứ ba. Sự cố này không chỉ ảnh hưởng đến một tập hợp khách hàng hạn chế mà còn đặt ra câu hỏi lớn về kiến trúc bảo mật của các nền tảng PaaS (Platform as a Service) hiện đại.

Dòng thời gian sự cốDòng thời gian sự cố

Tổng quan về sự cố

Vào tháng 4 năm 2026, Vercel – nền tảng triển khai và lưu trữ đám mây phổ biến cho các ứng dụng front-end và serverless – đã công bố một bản tin bảo mật quan trọng. Theo đó, một nhóm tấn công đã khai thác lỗ hổng trong ứng dụng Google Workspace OAuth của Context.ai để xâm nhập vào hệ thống nội bộ của Vercel.

Điều đáng lo ngại là cuộc tấn công này đã kéo dài khoảng 22 tháng mà không bị phát hiện, bắt đầu từ khoảng tháng 6 năm 2024. CEO Guillermo Rauch xác nhận rằng kẻ tấn công đã sử dụng quyền truy cập từ ứng dụng OAuth bị xâm phạm để di chuyển ngang (lateral movement) vào tài khoản Google Workspace của nhân viên Vercel, từ đó truy cập vào các hệ thống nội bộ và đánh cắp biến môi trường của khách hàng.

Chuỗi tấn công phức tạp

Để hiểu rõ mức độ nghiêm trọng, chúng ta cần phân tích chuỗi tấn công gồm 5 giai đoạn:

  1. Xâm phạm OAuth bên thứ ba: Kẻ tấn công đã kiểm soát ứng dụng OAuth của Context.ai. Vì ứng dụng này đã được nhân viên Vercel cấp quyền truy cập trước đó, nó trở thành một cánh cửa hậu lý tưởng.
  2. Chiếm đoạt tài khoản Workspace: Sử dụng token từ ứng dụng OAuth bị xâm phạm, kẻ tấn công truy cập vào tài khoản Google Workspace của một nhân viên Vercel, bao gồm email, tài liệu trên Drive và lịch làm việc.
  3. Truy cập hệ thống nội bộ: Từ tài khoản nhân viên, kẻ tấn công thực hiện một loạt thao tác leo thang đặc quyền để xâm nhập sâu hơn vào hệ thống nội bộ của Vercel.
  4. Liệt kê biến môi trường: Đây là giai đoạn gây thiệt hại nhất. Kẻ tấn công đã liệt kê các biến môi trường của dự án khách hàng.
  5. Tấn công hạ nguồn: Các thông tin xác thực (credentials) bị lộ từ biến môi trường có thể được sử dụng để truy cập vào các dịch vụ hạ nguồn khác của khách hàng như cơ sở dữ liệu, AWS, Stripe, v.v.

Chuỗi tấn công VercelChuỗi tấn công Vercel

Lỗ hổng trong thiết kế biến môi trường

Một khía cạnh kỹ thuật quan trọng được làm sáng tỏ sau vụ việc là mô hình xử lý biến môi trường của Vercel. Trước sự cố, Vercel lưu trữ tất cả các biến môi trường, nhưng chỉ mã hóa những biến được đánh dấu rõ ràng là "nhạy cảm" (sensitive).

Vấn đề nằm ở chỗ: Cờ "nhạy cảm" mặc định là TẮT.

Điều này có nghĩa là bất kỳ biến nào như DATABASE_URL, API_KEY, hay AWS_SECRET_ACCESS_KEY mà nhà phát triển quên tích chọn chế độ nhạy cảm sẽ được lưu trữ dưới dạng văn bản thuần (plain text) trong hệ thống nội bộ. Khi kẻ tấn công có được quyền truy cập nội bộ, họ có thể dễ dàng đọc được những thông tin này.

Vấn đề thiết kế biến môi trườngVấn đề thiết kế biến môi trường

Mặc dù Vercel đã cập nhật giao diện dashboard để cải thiện khả năng phát hiện và quản lý biến nhạy cảm sau sự cố, nhưng việc thay đổi hành vi mặc định này vẫn là một bài toán bảo mật nan giải.

Tác động của AI và xu hướng chuỗi cung ứng

CEO Guillermo Rauch đã đưa ra một nhận định đáng chú ý rằng nhóm tấn công có sự hỗ trợ của AI, di chuyển với tốc độ và sự thấu hiểu sâu sắc về kiến trúc Vercel một cách bất thường. Điều này phản ánh xu hướng ngày càng tăng của các kỹ thuật tấn công được tăng tốc bởi AI vào năm 2026.

Vụ việc Vercel không diễn ra trong cô lập. Nó nằm trong chuỗi các sự cố chuỗi cung ứng phần mềm khác gần đây như:

  • LiteLLM (Tháng 3/2026): Gói PyPI bị xâm phạm thông qua thông tin xác thực CI/CD bị đánh cắp.
  • Axios (Tháng 3/2026): Gói npm bị xâm phạm do tài khoản bảo trì bị chiếm đoạt.

Tất cả các vụ việc này đều nhắm vào một mục tiêu chung: thông tin xác thực và bí mật mà các nhà phát triển lưu trữ trong chuỗi công cụ của họ.

Khuyến nghị cho nhà phát triển và doanh nghiệp

Để bảo vệ hệ thống trước các rủi ro tương tự, các tổ chức cần thực hiện các biện pháp sau:

  1. Kiểm toán và xoay vòng thông tin xác thực: Xem xét lại tất cả các biến môi trường trên Vercel. Đặc biệt ưu tiên xoay vòng các khóa liên quan đến nhà cung cấp đám mây (AWS, GCP, Azure), cơ sở dữ liệu và cổng thanh toán.
  2. Quản lý OAuth nghiêm ngặt: Đừng coi việc cấp quyền cho ứng dụng OAuth là chuyện nhỏ. Hãy coi mỗi ứng dụng OAuth như một nhà cung cấp bên thứ ba. Thường xuyên xem xét và thu hồi quyền truy cập của các ứng dụng không còn sử dụng hoặc có phạm vi quyền (scope) quá rộng.
  3. Sử dụng trình quản lý bí mật chuyên dụng: Thay vì phụ thuộc hoàn toàn vào biến môi trường của nền tảng, hãy cân nhắc sử dụng các giải pháp quản lý bí mật (Secrets Manager) chuyên dụng như HashiCorp Vault, AWS Secrets Manager hoặc Doppler.
  4. Theo dõi cảnh báo rò rỉ: Các cảnh báo tự động từ các nhà cung cấp như OpenAI, GitHub hay AWS về việc khóa API bị lộ hiện nay là kênh cảnh báo sớm quan trọng. Đừng bỏ qua chúng.

Vụ việc Vercel là một lời nhắc nhở đau đớn rằng trong kỷ nguyên phần mềm hiện đại, chuỗi cung ứng và các mối quan hệ tin cậy (trust relationships) thường là mắt xích yếu nhất trong hệ thống bảo mật.

Bài viết được tổng hợp và biên soạn bằng AI từ các nguồn tin tức công nghệ. Nội dung mang tính tham khảo. Xem bài gốc ↗