En bref

  • Vercel a divulgué le 27 avril 2026 une intrusion partie d'une compromission chez le partenaire Context.ai.
  • Des tokens OAuth volés ont permis de prendre la main sur un compte Google Workspace d'un employé Vercel, puis de pivoter vers la production.
  • Aucune donnée client critique n'a été chiffrée selon Vercel, mais des variables d'environnement non sensibles ont été énumérées et déchiffrées.

Ce qui s'est passé

Vercel, l'hébergeur de référence des frameworks frontend modernes, a publié le 27 avril 2026 un bulletin reconnaissant un incident de sécurité initié chez Context.ai, un outil d'IA tiers qu'un de ses employés utilisait. Selon la chronologie publiée par l'éditeur, l'attaquant a d'abord compromis Context.ai, ce qui lui a donné accès aux tokens OAuth émis pour cette application connectée. Avec ces tokens, il a pris le contrôle du compte Google Workspace personnel de l'employé Vercel concerné, puis enchaîné vers son compte d'entreprise Vercel. À partir de ce point d'ancrage, il a navigué dans plusieurs environnements internes pour énumérer des variables d'environnement et en déchiffrer une partie. Vercel précise que les variables exposées étaient classées non sensibles, que les builds clients n'ont pas été altérés et qu'aucune signature de déploiement n'a été détournée. Le compte employé concerné a été révoqué, les tokens OAuth associés à Context.ai invalidés et l'ensemble des secrets exposés rotés.

Cette divulgation s'inscrit dans une vague d'incidents touchant les chaînes d'intégration SaaS-vers-SaaS où l'attaquant exploite la confiance qu'un éditeur principal accorde à un outil tiers via OAuth. Les principes décrits dans l'abus du consentement OAuth/OIDC trouvent ici un exemple concret : la compromission de l'émetteur secondaire suffit à compromettre l'émetteur principal sans toucher directement à son infrastructure.

Pourquoi c'est important

Vercel sert des dizaines de milliers d'applications React, Next.js et Svelte en production, dont nombre de marques cotées. Une compromission de l'hébergeur lui-même aurait constitué un événement supply chain de premier ordre ; l'éditeur a contenu l'incident à un compte employé et à des secrets non sensibles, mais le vecteur — un outil IA connecté en OAuth — devient un schéma récurrent. Les équipes plateformes doivent désormais traiter chaque application OAuth installée comme une extension de leur surface d'attaque, au même titre que les attaques sur les identity providers Okta et Entra ou les compromis détaillés dans les attaques sur les pipelines CI/CD GitHub. La leçon vaut aussi pour les politiques de durcissement des accès Microsoft 365 où le consentement utilisateur final reste souvent permissif par défaut.

Ce qu'il faut retenir

  • Inventoriez les applications OAuth tierces connectées à votre Google Workspace et à vos comptes Vercel ou GitHub.
  • Révoquez les autorisations OAuth pour tout outil IA expérimental ou abandonné, et exigez l'approbation d'un admin pour tout nouveau scope.
  • Surveillez les actions inattendues sur les variables d'environnement de production : énumération massive ou déchiffrement par un compte employé constitue un signal fort.

Mon application Vercel est-elle directement à risque ?

Selon le bulletin de Vercel, les builds, les déploiements et les variables d'environnement marquées sensibles n'ont pas été touchés. Néanmoins, si votre projet utilise Context.ai ou tout outil IA connecté en OAuth à votre tenant, faites une rotation systématique des tokens et vérifiez l'absence de scopes excessifs accordés à ces applications.

Besoin d'un accompagnement expert ?

Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.

Prendre contact