API安全现状核查:2025年第二季度API ThreatStats报告关键要点
GraphQL的隐藏风险
70%的组织现已采用GraphQL,但2025年第二季度却未报告任何GraphQL特定泄露事件。这看似可疑,原因在于:
GraphQL能将有效负载大小削减高达99%,并为客户端提供强大灵活的数据控制能力。然而,这种灵活性也带来了数据过度暴露、嵌套查询导致的拒绝服务以及解析器级别授权绕过等风险。
考虑到其单一动态端点会降低传统安全控制的可见性,可以合理推测攻击者已在利用防护薄弱的GraphQL部署中的内省、深度嵌套和注入漏洞。
为何2025年第二季度没有GraphQL泄露事件?并非因为GraphQL安全,而是组织未能准确检测和归因泄露。传统API安全工具通常无法支持GraphQL,因此组织应将其视为需要专门保护的独特API架构类别,包括:
- 在生产环境中禁用或安全配置内省功能
- 实施查询成本分析和深度限制
- 在字段和解析器级别进行身份验证和授权
- 监控查询模式中的异常复杂度或访问尝试
API漏洞快速增长——攻击者正在积极利用
2025年第二季度,API相关CVE数量较第一季度增长9.8%,4月至6月期间披露了639个漏洞,高于第一季度的582个。
虽然这一增长可归因于生产环境中API数量的增加,但更关键的是攻击者正更加关注其固有漏洞——特别是在与工具和AI系统集成方面。
AI特定API漏洞从第一季度到第二季度再次激增:本季度我们发现了34个直接与AI API相关的CVE,高于第一季度的19个。关键结论是:AI安全就是API安全。
不仅API漏洞变得更加普遍,其严重性也在增加:
- 约三分之一的CVE为严重级别,通常允许远程代码执行、令牌泄露或不安全反序列化
- 另外三分之一被归类为高危,涉及授权绕过和敏感数据暴露等问题
- 其余漏洞为中危或低危,但在链式攻击或业务逻辑滥用场景中仍构成风险
尽管API相关已知被利用漏洞(KEV)总数从2025年第一季度到第二季度有所下降,但其在本季度所有确认的在野攻击中的比例从20%上升至22%。
攻击者持续利用的API漏洞
第二季度最常被利用的API漏洞揭示了弱访问控制、令牌处理不当和注入风险的熟悉模式:
- 未认证访问点:多个在野被利用的API漏洞允许无需凭证的访问,凸显了暴露端点和默认配置的风险
- 授权失效:大多数API相关KEV利用了BOLA(损坏的对象级别授权),即API验证了身份但未能限制对象级别访问
- 令牌滥用和会话劫持:某些API暴露的令牌机制可被重用或升级为更高权限
- 注入和执行漏洞:涉及GraphQL解析器和shell暴露端点的KEV揭示了命令注入或查询清理不足
安全领导者的关键应对措施
基于这些发现,组织应采取以下步骤保护其API:
获取完整的API可见性 无法防御盲点。持续发现每个API——内部、外部、AI驱动或影子API——并将发现与模式所有权和实时使用监控相结合。
锁定AI技术栈 保护AI管道的每个阶段,从数据摄取到推理。禁用默认端点,实施细粒度访问控制,并持续监控编排管道。
强化各层身份验证 细粒度访问策略不再是可选项。第二季度许多重大泄露事件的发生正是因为暴露的API缺乏适当的身份验证或授权。
超越模式测试 静态检查(如模式验证)已不足够。必须通过基于行为的测试模拟滥用行为,捕获逻辑缺陷、序列滥用和角色升级。
保护完整API生命周期 如果安全措施是事后附加的,就无法有效工作。在开发早期集成测试,并将其与实时运行时保护相结合,从代码到生产全程保护API。