安全公司报告
封面 云上数据泄露⻛险分析报告 全球 (第九期) 关于星云实验室 绿盟科技星云实验室专注于云计算安全、云原生安全、解决方案研究与虚拟化网络安全问题研究。 基于IaaS环境的安全防护,利用SDN/NFV等新技术和新理念,提出了软件定义安全的云安全防护体系。承担并完成多个国家、省、市以及行业重点单位创新研究课题,已成功孵化落地绿盟科技云安全解决方案、绿盟科技云原生安全解决方案。 版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可, 不得以任何方式复制或引用本文的任何片断。 关于绿盟科技 绿盟科技集团股份有限公司(以下简称绿盟科技),成立于2000年4 月,总部位于北京。公司于2014年1月29日起在深圳证券交易所创业板 上市,证券代码:300369。绿盟科技在国内设有40多个分支机构,为政 府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供全线网络安全产品、全方位安全解决方案和体系化安全运营服务。公司在美国 硅谷、日本东京、英国伦敦、 新加坡设立海外子公司, 深入开展全球业务,打造全球网络安全行业的中国品牌。 © 2026 绿盟科技 全球云上数据泄露风险分析简报(第九期) 目录 前言 01全球11-12月云上数据泄露典型事件解读 1 事件一. 大量AI初创企业因云资产配置不当导致核心凭证和私有模型数据在GitHub中泄露 2 事件二.React2Shell漏洞遭大规模在野利用, 导致全球云环境面临RCE风险及挖矿木马植入 4 事件三.SaaS巨头Salesforce的第三方生态Gainsight遭攻击,超200家企业数据泄露 8 事件四. npm因Shai Hulud 恶意软件供应链投毒导致数百组件泄露敏感环境凭证 12 事件五. DockerHub公共镜像仓库因开发者硬编码密钥导致数万镜像泄露敏感凭证,影响包括财富500 强在内的百余家企业 16 事件六. ChatGPT存在SSRF漏洞导致攻击者可以诱导模型访问云元数据,进而泄露大量敏感Azure凭据 19 事件七. MongoBleed(CVE-2025-14847)漏洞导致MongoDB内存敏感数据泄露事件 22 目录 事件八. Oracle E-Business Suite 因未授权 RCE 0day 漏洞遭 Cl0p 团伙利用导致大规模数据窃取勒索,影响全球高校及跨国企业 24 事件九. GoogleGeminiJack“零点击”漏洞导致企业数据泄露 29 事件十. vLexVincentAI因间接提示注入漏洞沦为钓鱼工具,致全球20万律所SSO凭证与敏感案卷面临窃取风险 31 02安全建议 33 2.1 针对社工类及系统入侵的安全建议 34 2.2 针对丢失和被窃取的凭证的安全建议 35 03总结 37 04参考文献 39 © 2026 绿盟科技 全球云上数据泄露风险分析简报(第九期) 前言 本报告是绿盟科技创新研究院发布的第九期云上数据泄露简报,聚焦于2025年11-12月期间的全球云上数据泄露事件。通过精选并深入分析10起典型案例,从而呈现当前云上数据安全的整体态势。与往期相比,本期报告揭示了AI安全风险与云基础设施攻击面深度融合的新趋势:攻击者不再局限于对模型的直接对话攻击,而是利用SSRF等漏洞将AI模型作为跳板,直接刺探云环境元数据;同时,“零点击”漏洞与间接提示注入的出现,标志着AI时代的社会工程学攻击正变得更加隐蔽和自动化。此外,开发运维(DevOps)环境下的凭证管理失控依然是重灾区,从Docker Hub到npm组件,硬编码密钥与供应链投毒频发,暴露了企业在云原生资产管理上的巨大盲区。在本期收录的案例中,有4起与大模型及AI应用漏洞直接相关,3起涉及核心凭证丢失与供应链投毒,以及3起由高危漏洞引发的系统入侵。从成因来看,基础Web应用类攻击(Basic Web Application Attacks)与系统入侵(System Intrusion)并列成为导致数据泄露的首要因素, 而随着凭证泄露事件的频发, 丢失和被窃取的凭证 (Lost and Stolen Assets)亦占据重要比例。 © 2026 绿盟科技 全球云上数据泄露风险分析简报(第九期) - 1 - 一、全球9-10月云上数据泄露典型事件解读 01全球11-12⽉云上数据泄露典型事件解读 © 2026 绿盟科技 全球云上数据泄露风险分析简报(第九期) - 2 - 事件一. 大量AI初创企业因云资产配置不当导致核心凭证和私有模型数据在GitHub中泄露 事件时间:2025年11月 泄露规模: 约11福布斯AI50榜单上65%顶尖私营人工智能公司的核心AI平台凭证数据 事件回顾: 近日,云安全公司Wiz发布的一项深度研究报告披露,全球最具创新性的AI初创公司正面临严重的内部信息暴露风险。报告指出,在追求技术突破和商业落地的高速竞赛中,许多公司在公共GitHub上泄露了包含API密钥、访问令牌等凭证信息。 图1.泄露密钥验证情况 这些泄露不仅存在于活跃的代码中,还大量隐藏在已被删除的代码分支、 过往的提交历史、开发日志乃至程序员个人仓库里的代码片段。 这些区域如同冰山的水下部分, 常规的安全扫描工具往往无法发现。报告提到,一个已删除代码分支中的HuggingFace令牌,可能导致近千个私有模型暴露;而泄露的LangChain企业级密钥,甚至能让攻击者窥探到公司的组织架构。 © 2026 绿盟科技 全球云上数据泄露风险分析简报(第九期) - 3 - 更令人担忧的是, 当研究人员尝试联系受影响的公司进行安全告知时, 近一半的沟通尝试却石沉大海或无果而终。这暴露出部分高速成长的科技公司在构建基本安全响应流程方面的缺失,使得已知风险无法被及时关闭。 事件分析: 本次大规模泄露事件并非偶然,其背后是AI行业爆发式增长与基础安全实践脱节所导致的必然结果。“速度优先”的初创文化驱使团队将全部精力倾注于算法迭代和产品原型开发,却忽视了代码安全管理。开发者为了方便协作和快速验证想法,常常将含有密钥的配置文件、记录着输出结果的日志文件件直接推送至公共仓库,导致了大量的密钥泄露事件。 从技术层面看,常规扫描仅检查仓库的当前状态,而Wiz研究团队深入扫描了完整的Git提交历史、员工个人的公开项目、以及与其他生态平台(如npm、HuggingFace)的关联,从而绘制出一张更完整的“数字资产暴露地图”。这揭示了一个严峻现实:企业安全的边界早已不再限于其官方组织围墙之内,员工个人的开发活动已成为不可忽视的新型攻击面。 问题的另一核心在于安全工具的演进未能跟上AI技术的创新步伐。市场上主流的密钥扫描工具依赖于已知模式的匹配, 无法有效识别众多新兴AI服务提供商特有的密钥格式。 同时,诸如.ipynb等交互式文件因其混合了代码、输出和注释的独特性质,成为密钥泄露的重灾区,而现有工具和内部策略往往未能对此类文件进行有效审查和管控。 此次事件暴露的不仅是密钥本身,更是对整个AI供应链安全的重大威胁。攻击者一旦获取这些凭证, 便可直接“合法”地访问受害公司在第三方AI平台上的核心资产, 实施模型窃取、数据污染或服务滥用。 这不仅会造成直接的经济和知识产权损失, 更可能破坏基于这些模型构建的最终产品的安全性与可靠性,从而引发连锁反应。 VERIZON事件分类:Basic Web Application Attacks(基础Web应用类攻击) 所用MITRE ATT&CK技术: 技术 子技术 利用方式 T1552非安全凭证 .001公开可获取的密钥 通过公共代码仓库API获取包含密钥的代码 T1589受害者身份信息收集 .002员工姓名 通过代码中的作者信息以及代码的提交者和拥有者等 T1199信任关系利用 N/A 利用泄露的凭证信息建立信任链接 参考链接: https://www.wiz.io/blog/forbes-ai-50-leaking-secrets https://www.csoonline.com/article/4087983/ai-startups-leak-sensitive-credentials-on-github-exposing-models-and-training-data.html

.pdf文档 绿盟 全球云上数据泄露风险分析简报 第九期

文档预览
中文文档 46 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共46页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
绿盟 全球云上数据泄露风险分析简报 第九期 第 1 页 绿盟 全球云上数据泄露风险分析简报 第九期 第 2 页 绿盟 全球云上数据泄露风险分析简报 第九期 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2026-01-17 15:10:47上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。