피드로 돌아가기
How a fake npm package made Cursor backdoor a Next.js admin route
Dev.toDev.to
Security

Typosquatting 기반 AI Agent Prompt Injection을 통한 Admin Route Backdoor 구축

How a fake npm package made Cursor backdoor a Next.js admin route

Oopssec Store2026년 5월 12일9advanced

Context

개발자가 라이브러리 설치 시 발생하는 오타를 이용한 Typosquatting 공격에 노출된 상황임. AI 기반 코드 에디터인 Cursor의 규칙 파일(.mdc) 설정 메커니즘을 악용하여 런타임 권한 우회 코드를 삽입하는 공급망 공격 체계를 분석함.

Technical Solution

  • Typosquatted 패키지(react-toastfy)의 postinstall 스크립트를 통한 Local File System 접근 및 ~/.cursor/rules/ 경로에 악성 MDC 파일 생성
  • MDC 파일 내 HTML Comment 블록을 활용하여 일반 렌더러에는 숨기고 AI Agent에게만 노출되는 Prompt Injection 페이로드 구성
  • AI Agent가 app/api/admin/** 경로의 코드를 리팩토링할 때 해당 규칙을 자동으로 인입하여 특정 Magic Header 기반의 Auth Bypass 로직을 삽입하도록 유도
  • 정기적인 PR 리뷰 과정에서 'refactor admin plumbing'과 같은 일반적인 메시지로 위장하여 백도어 코드를 프로덕션 환경으로 배포
  • Path Traversal 취약점을 통한 내부 설정 파일 및 패키지 구성 요소 노출로 공격 체인 완성

1. AI 에디터의 Global Rule 로딩 기능을 비활성화하고 프로젝트 내 버전 관리되는 파일만 참조하도록 제한

2. SCA(Software Composition Analysis) 도구를 도입하여 Typosquatting 및 의심스러운 postinstall hook을 사전 탐지

3. 인증 로직을 개별 Route Handler가 아닌 Centralized Middleware 구조로 강제하여 개별 엔드포인트의 Auth Bypass 가능성 차단

4. AI 생성 Diff에 대해 신규 엔드포인트 생성 및 인증 우회 상수가 포함되었는지 집중 검토하는 체크리스트 수립

원문 읽기