API安全现状核查:2025年第二季度API威胁统计报告关键发现

本文基于Wallarm 2025年第二季度API威胁统计报告,深入分析GraphQL潜在风险、API漏洞增长趋势及AI集成安全威胁,为企业提供全面的API安全防护建议和实践指南。

GraphQL的潜在风险

70%的组织正在使用GraphQL,但2025年第二季度却没有报告任何GraphQL特定漏洞。这并非因为GraphQL安全,而是因为组织未能准确检测和归因漏洞。

GraphQL可将有效负载大小削减高达99%,并为客户端提供强大灵活的数据控制能力。然而,这种灵活性也带来了数据过度暴露、嵌套查询导致的拒绝服务以及解析器级别授权绕过等风险。

考虑到其单一动态端点会降低传统安全控制的可见性,可以合理推测攻击者已经在利用安全性较差的GraphQL部署中的内省、深度嵌套和注入漏洞。

传统API安全工具通常无法支持GraphQL,因此组织应将其视为需要专门保护的独特API架构类别,包括:

  • 在生产环境中禁用或安全配置内省功能
  • 实施查询成本分析和深度限制
  • 在字段和解析器级别进行身份验证和授权
  • 监控查询模式中的异常复杂性或访问尝试

API漏洞快速增长——攻击者正在积极利用

2025年第二季度,与API相关的CVE数量比第一季度增长9.8%,4月至6月期间披露了639个漏洞,而第一季度为582个。

AI特定API漏洞从第一季度到第二季度再次激增:本季度我们发现了34个直接与AI API相关的CVE,而第一季度仅为19个。关键结论是:AI安全就是API安全。

API漏洞不仅变得更加普遍,而且更加严重:

  • 约三分之一的CVE被评定为严重级别,通常允许远程代码执行、令牌泄漏或不安全反序列化
  • 另外三分之一被归类为高风险,涉及授权绕过和敏感数据暴露等问题
  • 其余漏洞为中低风险,但在链式利用或业务逻辑滥用场景中仍构成风险

攻击者持续利用的API漏洞

第二季度最常被利用的API漏洞揭示了弱访问控制、令牌处理不当和注入风险的常见模式:

  • 未认证访问点:多个在野利用的API漏洞允许无需凭证的访问,突显了暴露端点和默认配置的风险
  • 授权缺陷:大多数与API相关的已知被利用漏洞利用了BOLA(损坏的对象级别授权)
  • 令牌滥用和会话劫持:某些API暴露的令牌机制可被重用或升级为更高权限
  • 注入和执行漏洞:涉及GraphQL解析器和shell暴露端点的已知被利用漏洞揭示了命令注入或查询清理不足

安全领导者的关键行动建议

基于这些发现,组织应采取以下步骤保护其API:

获取完整的API可见性 无法防御盲点。持续发现每个API——内部、外部、AI驱动或影子API——并将发现与架构所有权和实时使用监控相结合。

锁定AI技术栈 保护AI管道的每个阶段,从数据摄取到推理。禁用默认端点,实施细粒度访问控制,并持续监控编排管道。

加强各层身份验证 细粒度访问策略不再是可选项。第二季度许多重大漏洞都源于暴露的API缺乏适当的身份验证或授权。

超越架构进行测试 模式验证等静态检查已不足够。必须通过基于行为的测试模拟滥用场景,捕获逻辑缺陷、序列滥用和角色升级。

保护完整API生命周期 如果安全措施是事后附加的,就无法有效工作。在开发早期集成测试,并将其与实时运行时保护相结合,从代码到生产全程保护API。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计