피드로 돌아가기
Dev.toSecurity
원문 읽기
Axios 공급망 공격 분석, npm install의 맹점과 방어 전략
The Axios Supply Chain Attack: What Happened, How to Check, and What to Do Next
AI 요약
Context
Axios 유지보수 계정 탈취를 통한 악성 패키지 배포 사건 발생. npm install 라이프사이클의 암시적 신뢰를 악용한 공급망 공격 형태. 개발자 로컬 환경 및 CI/CD 서버의 권한 탈취를 목표로 설계된 공격 구조.
Technical Solution
plain-crypto-js라는 정상 라이브러리 복제본을 먼저 배포하여 보안 스캐너의 신규 계정 경고 우회postinstall훅을 통해setup.js드롭퍼를 실행하는 트리거 구조 설계- Base64 역순 정렬과 XOR 암호를 조합한 2단계 난독화로 정적 분석 도구 탐지 회피
- OS별 맞춤형 페이로드 경로 지정 및 Apple 시스템 데몬이나 Windows 터미널로 위장한 바이너리 설치
- GitHub Actions의 OIDC Trusted Publisher 검증 과정을 생략한 강제 npm publish 방식으로 배포
- 실행 후 흔적을 지우는 anti-forensic 커버 파일 교체 전략 적용
Impact
- 주간 다운로드 수 100 million 회 이상의 거대 생태계 타격
- 공격 노출 시간 3시간 미만의 짧은 윈도우 내 수십만 건의 설치 영향
- 악성 버전 배포 후 탐지 및 제거까지 소요된 시간 약 3시간
Key Takeaway
의존성 트리의 암시적 신뢰를 제거하고 설치 시점의 실행 권한을 최소화하는 제로 트러스트 기반의 패키지 관리 체계 필요.
실천 포인트
CI/CD 파이프라인 내 `ignore-scripts` 플래그 적용 및 패키지 매니저의 `minimum release age` 정책 설정을 통해 신규 버전의 즉시 반영을 차단할 것