GraphQL的潜在风险
70%的组织正在使用GraphQL,但2025年第二季度却没有报告任何GraphQL特定漏洞。这并非因为GraphQL安全,而是因为组织未能准确检测和归因漏洞。
GraphQL可将有效负载大小削减高达99%,并为客户端提供强大灵活的数据控制能力。然而,这种灵活性也带来了数据过度暴露、嵌套查询导致的拒绝服务以及解析器级别授权绕过等风险。
考虑到其单一动态端点会降低传统安全控制的可见性,可以合理推测攻击者已经在利用安全性较差的GraphQL部署中的内省、深度嵌套和注入漏洞。
传统API安全工具通常无法支持GraphQL,因此组织应将其视为需要专门保护的独特API架构类别,包括:
- 在生产环境中禁用或安全配置内省功能
- 实施查询成本分析和深度限制
- 在字段和解析器级别进行身份验证和授权
- 监控查询模式中的异常复杂性或访问尝试
API漏洞快速增长——攻击者正在积极利用
2025年第二季度,与API相关的CVE数量比第一季度增长9.8%,4月至6月期间披露了639个漏洞,而第一季度为582个。
AI特定API漏洞从第一季度到第二季度再次激增:本季度我们发现了34个直接与AI API相关的CVE,而第一季度仅为19个。关键结论是:AI安全就是API安全。
API漏洞不仅变得更加普遍,而且更加严重:
- 约三分之一的CVE被评定为严重级别,通常允许远程代码执行、令牌泄漏或不安全反序列化
- 另外三分之一被归类为高风险,涉及授权绕过和敏感数据暴露等问题
- 其余漏洞为中低风险,但在链式利用或业务逻辑滥用场景中仍构成风险
攻击者持续利用的API漏洞
第二季度最常被利用的API漏洞揭示了弱访问控制、令牌处理不当和注入风险的常见模式:
- 未认证访问点:多个在野利用的API漏洞允许无需凭证的访问,突显了暴露端点和默认配置的风险
- 授权缺陷:大多数与API相关的已知被利用漏洞利用了BOLA(损坏的对象级别授权)
- 令牌滥用和会话劫持:某些API暴露的令牌机制可被重用或升级为更高权限
- 注入和执行漏洞:涉及GraphQL解析器和shell暴露端点的已知被利用漏洞揭示了命令注入或查询清理不足
安全领导者的关键行动建议
基于这些发现,组织应采取以下步骤保护其API:
获取完整的API可见性 无法防御盲点。持续发现每个API——内部、外部、AI驱动或影子API——并将发现与架构所有权和实时使用监控相结合。
锁定AI技术栈 保护AI管道的每个阶段,从数据摄取到推理。禁用默认端点,实施细粒度访问控制,并持续监控编排管道。
加强各层身份验证 细粒度访问策略不再是可选项。第二季度许多重大漏洞都源于暴露的API缺乏适当的身份验证或授权。
超越架构进行测试 模式验证等静态检查已不足够。必须通过基于行为的测试模拟滥用场景,捕获逻辑缺陷、序列滥用和角色升级。
保护完整API生命周期 如果安全措施是事后附加的,就无法有效工作。在开发早期集成测试,并将其与实时运行时保护相结合,从代码到生产全程保护API。