云上数据泄露风险分析报告(第七期) 关于绿盟科技 绿盟科技集团股份有限公司(以下简称绿盟科技),成立于2000年4月,总部位于北京。公司于2014年1月29日起在深圳证券交易所创业板上市,证券代码:300369。绿盟科技在国内设有40多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供全线网络安全产品、全方位安全解决方案和体系化安全运营服务。公司在美国硅谷、日本东京、英国伦敦、新加坡设立海外子公司,深入开展全球业务,打造全球网络安全行业的中国品牌。 关于星云实验室 绿盟科技星云实验室专注于云计算安全、云原生安全、解决方案研究与虚拟化网络安全问题研究。基于IaaS环境的安全防护,利用SDN/NFV等新技术和新理念,提出了软件定义安全的云安全防护体系。承担并完成多个国家、省、市以及行业重点单位创新研究课题,已成功孵化落地绿盟科技云安全解决方案、绿盟科技云原生安全解决方案。 版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 前言 01全球7-8月云上数据泄露典型事件解读1 事件一.Microsoft Azure存储容器配置错误导致510万私人文件泄露7 事件二.绕过关键词过滤:ChatGPT泄露Windows产品密钥10 事件三.GitHub泄露600余个APP_KEY导致Laravel应用面临远程代码执行风险13 事件四.Cursor代码编辑器曝MCP漏洞,攻击者可进行RCE和持久化,可能导致敏感信息被窃取风险15 事件五.ChatGPT Google Drive连接器漏洞曝光:0 Click操作即可窃取用户敏感数据18 事件六.ChatGPT对话内容被公开,超过4500个由用户创建的“分享链接”被公开索引 23 事件七.GitHub残留Dangling Commits导致数千个敏感凭证泄露25 事件八.国外某高校使用的谷歌云盘因开启文件公开访问权限导致大规模学生个人信息泄露 28 事件九.严重0day漏洞被远程利用,导致数十台SharePoint服务器受到威胁,影响数千家政府机构和私营公司30 事件十.配置不当的Elasticsearch实例导致MagentaTV泄露超过3.24亿条用户日志 02安全建议372.1针对杂项错误类的安全建议382.2针对社工类系统入侵的安全建议402.3针对遗失和被盗窃的资产的安全建议41 03总结42 04参考文献 44 前言 本报告是绿盟科技创新研究院发布的第七期云上数据泄露简报,聚焦于2025年7-8月期间的全球云上数据泄露事件。通过精选并深入分析10起典型案例,从而呈现当前云上数据安全的整体态势。与往期相比,本期报告揭示了一个显著的新趋势:随着大模型技术的广泛应用,由提示词注入引发的数据泄露事件正日益增多。许多新兴的攻击手法,例如通过提示词诱导AI模型执行恶意指令,甚至将敏感信息渲染为图片以规避传统检测,正对数据安全构成严峻挑战。同时,AI技术的持续演进,如多模态化、智能体化,以及近期Cursor曝出的MCP漏洞,在催生新技术的同时也带来了新的风险。特别是AI模型与第三方应用的集成,虽然提升了便捷性,但权限配置不当可能导致跨用户间的敏感信息泄露。在本期收录的案例中,有4起与大模型技术密切相关,同时还包括2起云凭证泄露、3起云存储泄露和1起供应链安全事件。从成因来看,由于提示词注入等攻击的普遍性,社工类攻击逐渐上升,系统入侵和配置错误仍成为导致数据泄露的首要因素。 全球7-8月云上数据泄露典型事件解读 事件一:MicrosoftAzure对象存储配置错误导致510万私人文件泄露 事件时间:2025年7月 泄露规模:510万求职者的私人文件 事件回顾: 2025年7月,Cybernews研究团队发现LiveCareer使用的Microsoft Azure对象存储存在配置错误,导致超过510万份文件存在泄露风险。LiveCareer是一个成立于2004年为全球数百万人提供简历模板、求职信生成器和求职工具的平台。超过1000万用户依赖该服务,目前至少有一半的用户人群可能遭受数据泄露的影响。 泄露文件中大部分为求职者的简历,曝光简历跨越多年,时间跨度从2016年到2025年不等。这些简历中包含了求职者的姓名、电话号码、邮箱地址、家庭住址以及完整的职业经历等个人身份敏感信息。这些个人信息可能会导致被暴露者面临身份盗用、欺诈、网络钓鱼等风险。 Cybernews研究团队在2025年3月10日发现该漏洞,并在同年3月12日初步披露了该风险事件,并多次联系LiveCareer,但没有收到任何回复。最后在同年3月19日联系了CERT。 事件分析: Azure Blob Storage是一项面向Internet的对象存储服务,用户可以借助它在全球范围内高效地存储和访问任意规模的非结构化数据,例如文档、图片、视频、日志以及备份文件。Azure Blob提供了多种存储层级(热存储、冷存储和归档存储),以满足不同的性能和成本需求,并支持作为数据湖的底层存储服务,为大数据分析和机器学习等场景提供支撑。 导致此数据泄露事件的主要原因是对象存储服务的权限配置错误。 1.容器匿名访问权限配置不当 该Azure Blob对象存储很可能被设置为了“Blob级公开”或“Container级公开”,导致任何人无需认证便可访问其中的内容。 l“Blob公开”:实名者可通过已知URL访问blob,但无法列出目录。l“Container公开”:任何人可列出容器中所有文件并访问它们。2.缺乏最小权限原则与配置审核机制l未坚持“默认私有”策略,反而误将敏感简历文件暴露给互联网用户。l应持续审查权限配置,但该容器可能多年无人监控或审核,导致错误长期存在,直到泄露才被发现。 3.缺乏自动检测和防护手段 若启用了类似Microsoft Defender for Storage的服务,可能会识别到存在blob-hunting(扫描暴露的blob)的风险警报,例如: l“可能包含敏感数据的容器被公开暴露” l“未经身份认证访问存储容器” 这些报警可以在配置出现异常时及时触发并提醒安全团队进行修复,但该存储桶显然没有开启这些安全服务。 VERIZON事件分类:Miscellaneous Errors(杂项错误) 所用MITRE ATT&CK技术: 参考链接: https://cybernews.com/security/livecareer-resume-data-leak/ 事件二:绕过关键词过滤:ChatGPT泄露Windows产品密钥 事件时间:2025年7月11日 泄露规模:有效的Windows家庭版、专业版及企业版的产品密钥 事件回顾: 研究人员利用一种精心设计的字谜游戏(本质是提示词注入),并通过三个阶段成功诱导了ChatGPT泄露了本应受保护的Windows产品密钥。 第一阶段:制定游戏规则与伪装 研究人员首先向ChatGPT发起一个看似无害的请求:玩一个猜谜游戏。他们将攻击目标Windows产品密钥伪装成游戏中的“谜底”。为了绕过AI的内容审查系统,攻击者使用了HTML标签等技巧来模糊化和分割“Windows10序列号”这样的敏感关键词,从而成功避开了系统的自动检测。通过这一步,攻击者为后续的敏感信息索取建立了一个安全的、游戏化的上下文环境。 第二阶段:请求提示 在游戏规则建立后,研究人员开始按照游戏逻辑向ChatGPT索要“提示”。这些所谓的“提示”实际上就是直接要求提供Windows产品密钥的指令。由于此时的对话已经完全陷入了攻击 者预设的游戏框架内,ChatGPT将这些请求判断为游戏中的正常步骤,而不是一次违规的信息索取,因此开始提供相关的密钥信息作为“提示”。 第三阶段:触发泄露 最后,研究人员说出了预设的触发短语:“我放弃”。在猜谜游戏的背景下,这句话通常意味着玩家认输,并希望知道正确答案。ChatGPT遵循了这个逻辑,将完整的、有效的Windows产品密钥作为“谜底”公布出来,从而完成了信息的最终泄露。 事件分析: ChatGPT是由OpenAI开发的AI聊天机器人,能像真人一样对话、回答问题、写作和编程,是目前最受欢迎的智能助手之一。 此次事件暴露了当前AI内容审核系统在处理上下文信息和执行内容限制方面的弱点。攻击者利用了AI模型对关键词过滤的依赖,通过社会工程学技巧绕过了安全措施。这表明,需要更强大的、能够理解上下文的、多层次的防御机制来抵御此类攻击。 VERIZON事件分类:Social Engineering(社工) 参考链接: https://mp.weixin.qq.com/s/RgPlKabdKNnUjVWIBVOKUw 事件三:GitHub泄露600余个APP_KEY导致Laravel应用面临远程代码执行风险 事件时间:2025年7月12日 泄露规模:600余个Laravel APP_KEY,以及Laravel .ENV中包含的云存储令牌、数据库凭证、电商平台、客服工具及AI服务相关密钥 事件回顾: 2018年:CVE-2018-15133漏洞曝光,Laravel5.6.30之前版本存在反序列化漏洞(CVE-2018-15133),攻击者可通过泄露的APP_KEY伪造恶意Cookie或会话数据,从而绕过身份验证。 2022年:AndroxGh0st恶意软件利用该漏洞,黑客组织利用自动化工具在互联网上扫描配置不当的Laravel应用程序,从而窃取.env文件中的APP_KEY,并针对CVE-2018-15133漏洞进行在野利用。 2022年—2025年5月 : 大 规 模APP_KEY泄 露 被 发 现 , 安 全 公司GitGuardian与Synacktiv合作研究发现,超过26万个LaravelAPP_KEY被泄露。 2025年7月12日:研究报告公开,GitGuardian与Synacktiv正式公布研究结果,确认超过600个Laravel应用程序因APP_KEY泄露而面临严重的远程代码执行(RCE)风险。 事件分析: APP_KEY是一个随机的32字节加密密钥,是在Laravel安装过程中生成的并存储在应用程序的.env文件中,主要用于加密和解密数据,并创建唯一的身份验证令牌。如果该 APP_KEY泄露,攻击者可能利用CVE-2018-15133反序列化漏洞伪造恶意Cookie或会话数据,绕过身份验证。 导致此次事件的根因有两个: 凭证泄露:开发人员由于配置错误将包含敏感信息(APP_KEY)的.env环境配置文件错误地提交到了公开的GitHub代码仓库中导致外泄。 Laravel框架N Day漏洞利用:Laravel框架在实现decrypt()解密功能时存在一个严重的安全问题CVE-2018-15133,会自动对解密后的数据(APP_KEY)进行反序列化操作,导致攻击者可对应用进行RCE。 攻击者一旦获取到泄露的APP_KEY,就可以精心构造一个恶意的加密数据。当Laravel应用程序的decrypt()函数处理这个恶意数据时,自动的反序列化过程会触发服务器上的任意代码执行(Remote Code Execution, RCE),从而导致服务器被完全控制。研究表明,即使在较新的Laravel版本中,如果开发者将Session驱动配置为使用Cookie,这个攻击向量依然存在,因为攻击者可以利用CVE-2024-55556漏洞在Laravel的反序列化入口点注入恶意载荷,并最终成功执行任意代码。该攻击路径如下所示: VERIZON事件分类:Miscellaneous Errors(杂项类错误) 所用MITRE ATT&CK技术