본문 바로가기
카테고리 없음

Vercel 보안조치 필요 - 26.04.20

by james_janghun 2026. 4. 20.

https://vercel.com/kb/bulletin/vercel-april-2026-security-incident

 

이번 사고는 Vercel 내부 일부 시스템에 대한 무단 접근 사건입니다. Vercel은 조사 중이며, 외부 사고대응 전문가와 함께 대응하고 있고 법집행기관에도 통보했다고 밝혔습니다. 공지는 2026년 4월 20일 기준 업데이트되어 있습니다.

 

핵심 원인은 Vercel 직원이 사용하던 제3자 AI 도구(Context.ai) 침해였습니다. 공격자는 그 경로를 통해 해당 직원의 Vercel Google Workspace 계정을 장악했고, 그 결과 일부 Vercel 환경과 “sensitive”로 표시되지 않은 환경변수에 접근할 수 있었다고 Vercel은 설명했습니다. 반면, “sensitive”로 표시된 환경변수는 읽을 수 없는 방식으로 저장되어 있으며, 현재까지 그 값이 접근되었다는 증거는 없다고 밝혔습니다.

 

영향 범위에 대해서는, Vercel이 초기에 일부 제한된 고객 집합의 Vercel 자격 증명이 손상된 것으로 확인했고, 해당 고객들에게는 즉시 자격 증명 교체를 권고했다고 했습니다. 또 별도 연락을 받지 않았다면 현재 시점에서는 사용자의 Vercel 자격 증명이나 개인정보가 침해되었다고 볼 이유는 없다고 안내했습니다. 다만, 어떤 데이터가 실제로 유출됐는지는 계속 조사 중이라고 했습니다.

 

조치사항

  1. Vercel 활동 로그 확인: 계정과 환경의 activity log에서 수상한 접근이나 변경이 있는지 봐야 합니다.
  2. 환경변수 즉시 점검 및 교체: 특히 API 키, 토큰, DB 비밀번호, 서명 키처럼 비밀값이 들어 있는데 sensitive로 표시하지 않았던 값은 노출 가능성을 전제로 우선 교체해야 합니다.
  3. 앞으로는 sensitive environment variables 사용: 비밀값은 반드시 sensitive로 저장하는 게 권장됩니다.
  4. 최근 배포 이력 점검: 본인이 하지 않은 배포나 수상한 배포가 있으면 삭제 검토가 필요합니다.
  5. Deployment Protection 최소 Standard 설정Deployment Protection 토큰 회전: 설정이 되어 있다면 토큰도 바꾸는 것이 권장됩니다.

추가로, 이번 조사 과정에서 Vercel은 wider community를 위해 IOC도 공개했습니다. Google Workspace 관리자나 계정 소유자는 아래 OAuth 앱 사용 여부를 즉시 확인하라고 권고했습니다:
110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com