全球云上数据泄露风险分析简报第七期
封面云上数据泄露风险分析报告 全球 (第七期) 关于星云实验室 绿盟科技星云实验室专注于云计算安全、云原生安全、解决方案研究与虚拟化网络安全问题研究。基于 IaaS 环境的安全防护,利用 SDN/NFV 等新技术和新理念,提出了软件定义安全的云安全防护体系。承担并完成多个国家、省、市以及行业重点单位创新研究课题,已成功孵化落地绿盟科技云安全解决方案、绿盟科技云原生安全解决方案。 版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 关于绿盟科技 绿盟科技集团股份有限公司(以下简称绿盟科技),成立于 2000 年 4 月,总部位于北京。公司于 2014 年 1 月29 日起在深圳证券交易所创业板 上市,证券代码:300369。绿盟科技在国内设有 40 多个分支机构,为政 府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供全线网络安全产品、全方位安全解决方案和体系化安全运营服务。公司在美国 硅谷、日本东京、英国伦敦、新加坡设立海外子公司,深入开展全球业务,打造全球网络安全行业的中国品牌。 © 2025 绿盟科技 全球云上数据泄露风险分析简报(第七期) 目录前言 01 全球 7-8 月云上数据泄露典型事件解读 1 事件一. Microsoft Azure 存储容器配置错误导致 510 万私人文件泄露 7 事件二.绕过关键词过滤:ChatGPT 泄露 Windows 产品密钥 10 事件三.GitHub 泄露 600 余个 APP_KEY 导致 Laravel 应用面临远程代码执行风险 13 事件四. Cursor 代码编辑器曝 MCP 漏洞,攻击者可进行 RCE 和持久化,可能导致敏感信息被窃取风险 15 事件五. ChatGPT Google Drive 连接器漏洞曝光:0 Click 操作即可窃取用户敏感数据 18 事件六. ChatGPT 对话内容被公开,超过 4500 个由用户创建的“分享链接”被公开索引 23 事件七. GitHub 残留 Dangling Commits 导致数千个敏感凭证泄露 25 2 目录事件八. 国外某高校使用的谷歌云盘因开启文件公开访问权限导致大规模学生个人信息泄露 28 事件九. 严重 0day 漏洞被远程利用,导致数十台 SharePoint 服务器受到威胁,影响数千家政府机构和私营公司 30 事件十. 配置不当的 Elasticsearch 实例导致 MagentaTV 泄露超过 3.24 亿条用户日志 34 02 安全建议 37 2.1 针对杂项错误类的安全建议 38 2.2 针对社工类系统入侵的安全建议 40 2.3 针对遗失和被盗窃的资产的安全建议 41 03 总结 42 04 参考文献 44 © 2025 绿盟科技 全球云上数据泄露风险分析简报(第七期) 前言 本报告是绿盟科技创新研究院发布的第七期云上数据泄露简报,聚焦于 2025 年 7-8 月期间的全球云上数据泄露事件。通过精选并深入分析 10 起典型案例,从而呈现当前云上数据安全的整体态势。与往期相比,本期报告揭示了一个显著的新趋势:随着大模型技术的广泛应用,由提示词注入引发的数据泄露事件正日益增多。许多新兴的攻击手法,例如通过提示词诱导 AI 模型执行恶意指令,甚至将敏感信息渲染为图片以规避传统检测,正对数据安全构成严峻挑战。同时,AI 技术的持续演进,如多模态化、智能体化,以及近期Cursor 曝出的 MCP 漏洞,在催生新技术的同时也带来了新的风险。特别是 AI 模型与第三方应用的集成,虽然提升了便捷性,但权限配置不当可能导致跨用户间的敏感信息泄露。在本期收录的案例中,有 4 起与大模型技术密切相关,同时还包括 2 起云凭证泄露、3 起云存储泄露和 1 起供应链安全事件。从成因来看,由于提示词注入等攻击的普遍性,社工类攻击逐渐上升,系统入侵和配置错误仍成为导致数据泄露的首要因素。 © 2025 绿盟科技 全球云上数据泄露风险分析简报(第七期) - 1 - 一. 全球 3-6 月云上数据泄露典型事件解读 01全球7-8月云上数据泄露典型事件解读 © 2025 绿盟科技 全球云上数据泄露风险分析简报(第七期) - 2 - 事件一:Microsoft Azure 对象存储配置错误导致 510 万私人文件泄露 事件时间:2025 年 7 月 泄露规模:510 万求职者的私人文件 事件回顾: 2025 年 7 月,Cybernews 研究团队发现 LiveCareer 使用的 Microsoft Azure 对象存储存在配置错误,导致超过 510 万份文件存在泄露风险。LiveCareer 是一个成立于 2004 年为全球数百万人提供简历模板、求职信生成器和求职工具的平台。超过 1000 万用户依赖该服务,目前至少有一半的用户人群可能遭受数据泄露的影响。 泄露文件中大部分为求职者的简历,曝光简历跨越多年,时间跨度从 2016 年到 2025 年不等。这些简历中包含了求职者的姓名、电话号码、邮箱地址、家庭住址以及完整的职业经历等个人身份敏感信息。这些个人信息可能会导致被暴露者面临身份盗用、欺诈、网络钓鱼等风险。 图 1. 泄露简历截图 © 2025 绿盟科技 全球云上数据泄露风险分析简报(第七期) - 3 - Cybernews 研究团队在 2025 年 3 月 10 日发现该漏洞,并在同年 3 月 12 日初步披露了该风险事件,并多次联系 LiveCareer,但没有收到任何回复。最后在同年 3 月 19 日联系了CERT。 事件分析: Azure Blob Storage 是一项面向 Internet 的对象存储服务,用户可以借助它在全球范围内高效地存储和访问任意规模的非结构化数据,例如文档、图片、视频、日志以及备份文件。Azure Blob 提供了多种存储层级(热存储、冷存储和归档存储),以满足不同的性能和成本需求,并支持作为数据湖的底层存储服务,为大数据分析和机器学习等场景提供支撑。 导致此数据泄露事件的主要原因是对象存储服务的权限配置错误。 1. 容器匿名访问权限配置不当 该 Azure Blob 对象存储很可能被设置为了“Blob 级公开”或“Container 级公开”,导致任何人无需认证便可访问其中的内容。 l “Blob 公开”:实名者可通过已知 URL 访问 blob,但无法列出目录。 l “Container 公开”:任何人可列出容器中所有文件并访问它们。 2. 缺乏最小权限原则与配置审核机制 l 未坚持“默认私有”策略,反而误将敏感简历文件暴露给互联网用户。 l 应持续审查权限配置,但该容器可能多年无人监控或审核,导致错误长期存在,直到泄露才被发现。 3. 缺乏自动检测和防护手段 若启用了类似 Microsoft Defender fo
全球云上数据泄露风险分析简报第七期,点击即可下载。报告格式为PDF,大小6.42M,页数46页,欢迎下载。