xiand.ai
2026年4月21日 · 更新于 UTC 12:31
网络安全

漏洞赏金计划将泄露的 API 密钥视为“范围外”:安全盲区正在形成

安全研究人员发现,Slack 和 Asana 的管理员密钥曾在公开的 GitHub 仓库中暴露长达三年,但相关漏洞赏金计划却拒绝了这些发现。

Ryan Torres

1 分钟阅读

漏洞赏金计划将泄露的 API 密钥视为“范围外”:安全盲区正在形成
A secure server room representing cybersecurity infrastructure.

安全研究人员指出,当前的漏洞赏金计划在处理凭据泄露问题时存在严重缺陷:尽管 API 密钥具有引发大规模数据泄露的极高风险,但这些计划往往将其归类为“范围外(out of scope)”而不予受理。

根据 Cremit 的一份报告,两起独立案例均涉及管理员级别的密钥以明文形式暴露在公开的 GitHub 仓库中。其中一起案例中,一个 Slack Bot Token 暴露长达三年,攻击者可借此访问敏感的公司频道、文件和用户目录。

尽管该 Token 实际上已经勾勒出了整个组织技术栈的蓝图,但该机构的漏洞赏金计划仍将其判定为“范围外”。

在第二个案例中,一个拥有完整读写权限的 Asana 管理员 API 密钥在暴露两年后被发现。该密钥属于一家已被并入母公司的子公司。由于该资产源自于一个独立的实体,母公司同样以“范围外”为由拒绝了该报告。

范围界定的结构性失效

Cremit 的报告显示,尽管两家公司在官方层面都否认了报告的有效性,但在披露之后都采取了更换密钥的措施。这种矛盾表明,企业在积极应对风险的同时,却在正式的安全渠道中拒绝承认这些风险的存在。

报告指出:“风险已被确认,披露的价值已被利用,但官方分类却依然维持在‘范围外’。”

这种将凭据视为“范围外”的做法忽略了现代数据泄露的残酷现实。报告引用了丰田(Toyota)的案例,其访问密钥曾暴露长达五年,导致超过 29.6 万条客户记录泄露;此外还提到了 Uber 2016 年的入侵事件,其根源正是 GitHub 中硬编码的 AWS 凭据。

GitGuardian 的数据显示,这一问题的规模正在加速扩大。报告指出,2024 年在公开 GitHub 仓库中检测到的机密信息达 2380 万条,同比增长了 25%。

研究人员认为,现有的漏洞赏金模式存在根本性的缺陷。虽然这类计划旨在发现 SQL 注入等代码级漏洞,但面对日益严重的“非人类身份(NHI)”泄露威胁,目前的机制显然力不从心。

评论