Vercel, la plataforma en la nube detrás del popular framework web Next.js, ha reconocido una brecha de seguridad tras un incidente vinculado a una herramienta de inteligencia artificial de terceros. El problema surgió cuando un empleado concedió permisos irrestrictos a esta herramienta en su cuenta corporativa de Google Workspace, lo que permitió a un atacante acceder a sistemas internos.
El incidente es especialmente relevante dado el creciente uso de soluciones de inteligencia artificial integradas en entornos empresariales y la complejidad que supone restringir y controlar estos accesos en plataformas de gran escala como Vercel.
Detalles del acceso no restringido y la cadena de vulnerabilidades
El origen del problema no se situó directamente en Vercel, sino en la herramienta AI Context.ai, utilizada por la empresa para facilitar agentes basados en conocimiento interno. Según explican ambas compañías, un empleado concedió permisos de tipo «Allow All» mediante OAuth a esta plataforma, lo que permitió que el atacante explotara esos amplios privilegios y accediera a la cuenta de Google Workspace del empleado.
Esta brecha facilitó el movimiento lateral dentro de los sistemas internos de Vercel, exponiendo variables de entorno no sensibles almacenadas, aunque las variables marcadas como sensibles permanecieron cifradas y protegidas. Vercel insta a sus clientes a revisar y rotar las claves y credenciales almacenadas en variables sin este marcado de seguridad para mitigar riesgos.
Contexto de la intrusión y respuestas de seguridad
Un informe de la empresa de ciberseguridad Hudson Rock apunta que la vulnerabilidad inicial en Context.ai pudo originarse en la infección de un empleado con malware Lumma Stealer tras descargar scripts relacionados con exploits en el juego Roblox. Aunque Vercel no ha confirmado por completo esta información, la indicación añade complejidad a la cadena de ataque que derivó en la brecha.
Context.ai detectó y bloqueó accesos no autorizados en su entorno AWS en marzo y confirmó la posible afectación de tokens OAuth de usuarios finales. Además, la entidad detrás del ataque, identificada como ShinyHunters, habría reclamado un rescate de dos millones de dólares por la información obtenida, aunque detalles precisos sobre la negociación o la veracidad de esta cifra no se han confirmado públicamente.
Medidas adoptadas y cambios en la gestión de permisos
Ante la gravedad del incidente, Vercel ha contratado a la firma Mandiant para efectuar una respuesta forense y ha informado a las autoridades competentes. También ha comunicado directamente a un grupo limitado de clientes afectados.
En paralelo, la compañía ha mejorado su panel de control con funciones para supervisar variables de entorno, así como una interfaz reforzada para gestionar configuraciones relacionadas con datos sensibles. El CEO Guillermo Rauch ha confirmado que los proyectos de código abierto asociados, como Next.js y Turbopack, no se han visto afectados.
Asimismo, el incidente subraya la necesidad de auditar permisos otorgados a aplicaciones externas y revisar las políticas de seguridad relativas a herramientas de inteligencia artificial integradas, sobre todo en entornos corporativos.
Este caso plantea una advertencia para las empresas que combinen servicios en la nube con integraciones potentes de IA, destacando la importancia de limitar privilegios y controlar las conexiones OAuth para minimizar el impacto de potenciales intrusiones.
