Skip to content

TanStack npm 공급망 공격 전말 — 자격증명 교체 필수

Original: Postmortem: TanStack NPM supply-chain compromise View original →

Read in other languages: English日本語
AI May 12, 2026 By Insights AI (HN) 1 min read Source

공격 개요

2026년 5월 11일 19:20~19:26 UTC, 약 6분 만에 공격자가 42개의 @tanstack/* npm 패키지에 악성 버전 84개를 게시했다. npm 토큰은 탈취되지 않았고, 공격 경로는 GitHub Actions였다. 외부 보안 연구자 ashishkurmi가 20분 만에 탐지했으며, 영향받은 버전은 모두 deprecated 처리됐다.

세 가지 취약점의 연계

  • Pwn Request 패턴: pull_request_target 이벤트를 악용해 포크 PR에서 베이스 저장소의 시크릿에 접근했다.
  • 캐시 포이즈닝: 포크와 베이스 저장소 간 신뢰 경계를 넘어 GitHub Actions 캐시를 오염시켰다.
  • OIDC 토큰 추출: Actions 러너 프로세스 메모리에서 실행 중인 OIDC 토큰을 런타임에 추출했다.

악성 코드 동작

npm install 또는 pnpm install 실행 시 악성 패키지의 prepare 라이프사이클 스크립트가 약 2.3MB 난독화 파일을 실행한다. AWS IMDS/Secrets Manager, GCP 메타데이터, Kubernetes, Vault, GitHub 토큰, SSH 개인키 등을 수집한 뒤 Session/Oxen 메신저 네트워크를 통해 E2E 암호화로 유출한다.

안전한 패키지

@tanstack/query*, @tanstack/table*, @tanstack/form*, @tanstack/virtual*, @tanstack/store, @tanstack/start는 영향받지 않았다.

즉시 조치 사항

2026년 5월 11일 영향받은 버전을 설치했다면 AWS, GCP, Kubernetes, Vault, GitHub, npm, SSH 자격증명을 즉시 교체해야 한다. GitHub Security Advisory: GHSA-g7cv-rxg3-hmpx.

Share: Long

Related Articles

AI Hacker News Apr 15, 2026 1 min read

Hacker News가 이 글을 강하게 밀어 올린 이유는 공급망 공격이 얼마나 평범한 경로로 들어오는지 너무 선명하게 보여주기 때문이다. 오래된 WordPress 플러그인 포트폴리오가 매각된 뒤 8개월 동안 잠복한 code path가 켜졌고, 그 결과 30개가 넘는 플러그인과 이미 감염된 wp-config.php가 문제의 중심에 섰다.

Comments (0)

No comments yet. Be the first to comment!

Leave a Comment