Vercel a divulgué une intrusion partie d'une compromission chez Context.ai. Des tokens OAuth ont permis de pivoter de Google Workspace vers la production.
En bref
- Vercel a divulgué le 27 avril 2026 une intrusion partie d'une compromission chez le partenaire Context.ai.
- Des tokens OAuth volés ont permis de prendre la main sur un compte Google Workspace d'un employé Vercel, puis de pivoter vers la production.
- Aucune donnée client critique n'a été chiffrée selon Vercel, mais des variables d'environnement non sensibles ont été énumérées et déchiffrées.
Ce qui s'est passé
Vercel, l'hébergeur de référence des frameworks frontend modernes, a publié le 27 avril 2026 un bulletin reconnaissant un incident de sécurité initié chez Context.ai, un outil d'IA tiers qu'un de ses employés utilisait. Selon la chronologie publiée par l'éditeur, l'attaquant a d'abord compromis Context.ai, ce qui lui a donné accès aux tokens OAuth émis pour cette application connectée. Avec ces tokens, il a pris le contrôle du compte Google Workspace personnel de l'employé Vercel concerné, puis enchaîné vers son compte d'entreprise Vercel. À partir de ce point d'ancrage, il a navigué dans plusieurs environnements internes pour énumérer des variables d'environnement et en déchiffrer une partie. Vercel précise que les variables exposées étaient classées non sensibles, que les builds clients n'ont pas été altérés et qu'aucune signature de déploiement n'a été détournée. Le compte employé concerné a été révoqué, les tokens OAuth associés à Context.ai invalidés et l'ensemble des secrets exposés rotés.
Cette divulgation s'inscrit dans une vague d'incidents touchant les chaînes d'intégration SaaS-vers-SaaS où l'attaquant exploite la confiance qu'un éditeur principal accorde à un outil tiers via OAuth. Les principes décrits dans l'abus du consentement OAuth/OIDC trouvent ici un exemple concret : la compromission de l'émetteur secondaire suffit à compromettre l'émetteur principal sans toucher directement à son infrastructure.
Pourquoi c'est important
Vercel sert des dizaines de milliers d'applications React, Next.js et Svelte en production, dont nombre de marques cotées. Une compromission de l'hébergeur lui-même aurait constitué un événement supply chain de premier ordre ; l'éditeur a contenu l'incident à un compte employé et à des secrets non sensibles, mais le vecteur — un outil IA connecté en OAuth — devient un schéma récurrent. Les équipes plateformes doivent désormais traiter chaque application OAuth installée comme une extension de leur surface d'attaque, au même titre que les attaques sur les identity providers Okta et Entra ou les compromis détaillés dans les attaques sur les pipelines CI/CD GitHub. La leçon vaut aussi pour les politiques de durcissement des accès Microsoft 365 où le consentement utilisateur final reste souvent permissif par défaut.
Ce qu'il faut retenir
- Inventoriez les applications OAuth tierces connectées à votre Google Workspace et à vos comptes Vercel ou GitHub.
- Révoquez les autorisations OAuth pour tout outil IA expérimental ou abandonné, et exigez l'approbation d'un admin pour tout nouveau scope.
- Surveillez les actions inattendues sur les variables d'environnement de production : énumération massive ou déchiffrement par un compte employé constitue un signal fort.
Mon application Vercel est-elle directement à risque ?
Selon le bulletin de Vercel, les builds, les déploiements et les variables d'environnement marquées sensibles n'ont pas été touchés. Néanmoins, si votre projet utilise Context.ai ou tout outil IA connecté en OAuth à votre tenant, faites une rotation systématique des tokens et vérifiez l'absence de scopes excessifs accordés à ces applications.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Hackers nord-coréens : Calendly piégé pour voler la crypto
Une campagne nord-coréenne se sert d'invitations Calendly piégées pour déployer un stealer Windows/macOS sur les cibles du secteur crypto.
Microsoft : Agent ID expose les service principals Entra
Le rôle Agent ID Administrator d'Entra ID permettait de prendre le contrôle des service principals du tenant. Microsoft a corrigé la faille le 9 avril 2026.
CVE-2026-32202 : Windows Shell, exploitation active confirmée
Microsoft confirme l'exploitation active de CVE-2026-32202 dans Windows Shell : LNK auto-parsé déclenche une coercition NTLM zero-click. Patch urgent.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire