2025年第二季度API安全现状:ThreatStats报告关键发现

根据Wallarm Q2 2025 API ThreatStats报告,API安全威胁持续升级:GraphQL隐藏风险、AI集成攻击面扩大、漏洞数量增长9.8%,关键漏洞占比达三分之一。报告为企业提供完整防护建议。

API安全现状核查:2025年第二季度API ThreatStats报告关键要点

GraphQL的隐藏风险

70%的组织现已采用GraphQL,但2025年第二季度却未报告任何GraphQL特定泄露事件。这看似可疑,原因在于:

GraphQL能将有效负载大小削减高达99%,并为客户端提供强大灵活的数据控制能力。然而,这种灵活性也带来了数据过度暴露、嵌套查询导致的拒绝服务以及解析器级别授权绕过等风险。

考虑到其单一动态端点会降低传统安全控制的可见性,可以合理推测攻击者已在利用防护薄弱的GraphQL部署中的内省、深度嵌套和注入漏洞。

为何2025年第二季度没有GraphQL泄露事件?并非因为GraphQL安全,而是组织未能准确检测和归因泄露。传统API安全工具通常无法支持GraphQL,因此组织应将其视为需要专门保护的独特API架构类别,包括:

  • 在生产环境中禁用或安全配置内省功能
  • 实施查询成本分析和深度限制
  • 在字段和解析器级别进行身份验证和授权
  • 监控查询模式中的异常复杂度或访问尝试

API漏洞快速增长——攻击者正在积极利用

2025年第二季度,API相关CVE数量较第一季度增长9.8%,4月至6月期间披露了639个漏洞,高于第一季度的582个。

虽然这一增长可归因于生产环境中API数量的增加,但更关键的是攻击者正更加关注其固有漏洞——特别是在与工具和AI系统集成方面。

AI特定API漏洞从第一季度到第二季度再次激增:本季度我们发现了34个直接与AI API相关的CVE,高于第一季度的19个。关键结论是:AI安全就是API安全。

不仅API漏洞变得更加普遍,其严重性也在增加:

  • 约三分之一的CVE为严重级别,通常允许远程代码执行、令牌泄露或不安全反序列化
  • 另外三分之一被归类为高危,涉及授权绕过和敏感数据暴露等问题
  • 其余漏洞为中危或低危,但在链式攻击或业务逻辑滥用场景中仍构成风险

尽管API相关已知被利用漏洞(KEV)总数从2025年第一季度到第二季度有所下降,但其在本季度所有确认的在野攻击中的比例从20%上升至22%。

攻击者持续利用的API漏洞

第二季度最常被利用的API漏洞揭示了弱访问控制、令牌处理不当和注入风险的熟悉模式:

  • 未认证访问点:多个在野被利用的API漏洞允许无需凭证的访问,凸显了暴露端点和默认配置的风险
  • 授权失效:大多数API相关KEV利用了BOLA(损坏的对象级别授权),即API验证了身份但未能限制对象级别访问
  • 令牌滥用和会话劫持:某些API暴露的令牌机制可被重用或升级为更高权限
  • 注入和执行漏洞:涉及GraphQL解析器和shell暴露端点的KEV揭示了命令注入或查询清理不足

安全领导者的关键应对措施

基于这些发现,组织应采取以下步骤保护其API:

获取完整的API可见性 无法防御盲点。持续发现每个API——内部、外部、AI驱动或影子API——并将发现与模式所有权和实时使用监控相结合。

锁定AI技术栈 保护AI管道的每个阶段,从数据摄取到推理。禁用默认端点,实施细粒度访问控制,并持续监控编排管道。

强化各层身份验证 细粒度访问策略不再是可选项。第二季度许多重大泄露事件的发生正是因为暴露的API缺乏适当的身份验证或授权。

超越模式测试 静态检查(如模式验证)已不足够。必须通过基于行为的测试模拟滥用行为,捕获逻辑缺陷、序列滥用和角色升级。

保护完整API生命周期 如果安全措施是事后附加的,就无法有效工作。在开发早期集成测试,并将其与实时运行时保护相结合,从代码到生产全程保护API。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计