피드로 돌아가기
Vercel OAuth Compromise via Context.ai: Timeline, IOCs, and Remediation
Dev.toDev.to
Security

OAuth Trust Chain 침해를 통한 Vercel 내부 인프라 권한 탈취 사고 분석

Vercel OAuth Compromise via Context.ai: Timeline, IOCs, and Remediation

CyberXYZ Security2026년 4월 22일4intermediate

Context

제3자 AI 도구인 Context.ai의 Google Workspace OAuth 취약점을 이용한 Trusted Relationship 공격 발생. 패키지 기반의 CVE가 아닌 플랫폼 간 신뢰 관계를 악용한 인프라 레벨의 침투로 기존 SCA/SAST 보안 스캐너의 탐지 한계 노출.

Technical Solution

  • OAuth App ID(110671459871-...)를 통한 비정상 접근 경로 식별 및 권한 회수
  • Sensitive Environment Variable 암호화 기능을 통한 기밀 데이터 접근 차단
  • Deployment Protection 도입을 통한 배포 파이프라인 무결성 검증 체계 강화
  • broad OAuth Grant 방식에서 Fine-grained Personal Access Tokens 체제로 전환 유도
  • NIST SP 800-161r1 기반의 벤더 리스크 인벤토리 구축을 통한 공급망 관리 체계 수립

1. Google Workspace 내 미사용/불필요한 제3자 OAuth 앱 권한 정기 감사 및 삭제

2. Vercel 등 플랫폼 내 모든 시크릿 변수에 대해 'Sensitive' 옵션 활성화

3. 광범위한 OAuth 권한 대신 세분화된 Personal Access Token 도입 검토

4. Deployment Protection 설정을 통해 인가되지 않은 배포 시도 차단

원문 읽기