2026년 4월에 발생한 버셀(Vercel) 보안dent 초기 주장보다 더 확산되고 있습니다. 버셀dent는 이제 특히 AI 에이전트 워크플로우를 구축하는 개발자들을 중심으로 훨씬 더 광범위한 개발자 커뮤니티로 확대되고 있습니다.
한 최신 보안 공지( 진행 중인 조사에 따라 시간이 지남에 따라 업데이트됨)에서 타사 API 키, LLM 제공업체 자격 dent 및 도구 호출 팩에 의존하는 개발자가 이러한 공격에 더 취약하다고 주장했습니다.
어떻게 침해가 발생했나요?
사용자들의 추측과는 달리, Vercel이 최초 침입 경로는 아니었습니다. 민감한 접근 권한을 가진 Context.ai 직원이 Lumma Stealer 악성코드에 감염 .
해당 침해 사고는 직원이 Roblox 자동 파밍 스크립트와 게임 악용 도구를 다운로드하면서 발생했으며, 이는 악성코드가 확산되는 . 이 침해로 인해 Google Workspace 로그인 정보와 Supabase, Datadog, Authkit 등의 플랫폼 접근 키를 포함한 사용자 데이터가 유출되었습니다.
공격자는 탈취한 OAuth 토큰을 이용해 Vercel의 Google Workspace 계정에 접근했습니다. Vercel은 Context.ai 사용자가 아니지만, Vercel의 직원이 Vercel 기업 계정을 사용하여 해당 플랫폼에 계정을 생성했고, 최악의 경우 "모두 허용" 권한이 부여되어 있었습니다.
설상가상으로, Vercel은 Google Workspace 환경에서 이러한 광범위한 권한을 활성화하여 더 쉽게 접근할 수 있도록 했습니다.
침입에 성공한 공격자는 시스템에 저장된 민감하지 않은 환경 변수를 해독했습니다. 그러나 Vercel은 민감한 데이터에 접근할 수 없도록 환경 변수를 저장해 두었기 때문에 공격자는 민감한 데이터에는 접근할
이는 AI 에이전트 개발자에게 어떤 의미를 가질까요?
개발자들에게 있어 가장 큰 우려는 유출된 데이터 자체보다는 이번 유출 사태가 미칠 수 있는 영향의 범위입니다. 대부분의 개발자들은dent증명이 환경 변수에 저장되어 있는 자신들의 워크플로가 이번 유출로 인해 노출될까 봐 걱정하고 있습니다. 이는 Vercel의 개발자들이 일반적으로 중요한 접근 키를 배포 환경에 저장하기 때문입니다.
또한 AI 기반 프로젝트에는 OpenAI 또는 Anthropic API 키, 벡터 데이터베이스 연결 문자열, 웹훅 비밀 키, 타사 도구 토큰 등이 동시에 포함될 수 있는데, 이러한 정보는 개발자가 수동으로 입력해야 하므로 시스템에서 민감한 정보로 분류되지 않습니다.
dent 대응하기 위해 Vercel은 모든 새 환경 변수가 기본적으로 민감 변수로 표시되고 개발자만 민감하지 않게 변경할 수 있도록 제품을 업데이트했습니다. 이러한 개발은 올바른 조치이지만, 변경 전에 도난당한 변수들을
공격은 어디까지 확산될까요?
베르셀에 따르면, 이번 공격은 자사 시스템뿐만 아니라 전체 기술 업계에 걸쳐 여러 조직의 수백 명의 사용자에게 영향을 미칠 수 있다고 합니다. 이는 공격에 사용된 OAuth 앱이 베르셀에만 국한된 것이 아니기 때문입니다.
공격의 영향을 줄이기 위해 Vercel의 보안팀은 손상된 OAuth 앱의 고유dent를 공유하고 Google Workspace 관리자와 Google 계정 소유자에게 해당 앱이 시스템에 액세스했는지 여부를 확인하도록 촉구했습니다.
또한 Context.ai는 Nudge Security의 CTO인 Jaime Blasco의 도움을 받아 Google Drive 접근 권한이 포함된 또 다른 OAuth 권한 부여 사례를 발견했습니다. 추가적인 피해를 방지하기 위해 Context.ai는 즉시 영향을 받은 모든 고객에게 알림을 보내고 추가 침해를 예방하는 데 필요한 조치를 제공했습니다.

