🔐인사이트
Vercel 해킹 사건으로 본 OAuth 보안의 중요성
Vercel이 제3자 AI 도구의 OAuth 앱 침해로 인해 해킹당한 사건과 그 시사점
↗ 원본 링크#Vercel#OAuth#보안#해킹
사건 개요
2026년 4월, Vercel이 보안 침해 사고를 공식 발표했습니다. 흥미로운 점은 Vercel 자체가 직접 해킹당한 것이 아니라는 점입니다.
해킹 경로
1.시작점: Vercel이 사용하던 소규모 제3자 AI 도구의 Google Workspace OAuth 앱이 먼저 침해됨
2.확산: 해커들이 OAuth 권한을 통해 Vercel 내부의 Linear(이슈 트래킹 도구)와 GitHub에 접근
3.결과: ShinyHunters 해커 그룹이 Vercel 접근 키, 소스코드, DB 데이터, API 키 등을 해킹 포럼에 판매
OAuth란?
OAuth는 인증 위임 프로토콜로, 내 계정 권한을 다른 앱에 일부만 넘겨주는 방식입니다. 예를 들어 "Google 계정으로 로그인" 같은 기능이 OAuth를 사용합니다.
핵심 시사점
새로운 보안 경계
과거에는 "회사 방화벽" 또는 "SSO 계정"이 보안의 경계였습니다. 하지만 이제는 조직이 승인한 모든 3rd-party OAuth 앱이 보안 경계가 되었습니다.
공격 표면의 확대
Notion AI, Cursor, Claude 등 다양한 도구에 OAuth 권한을 부여할 때마다, 조직의 공격 표면이 자동으로 넓어집니다. OAuth 앱 하나가 전사의 단일 장애점(SPOF)이 될 수 있습니다.
대응 방안
즉시 조치 사항
▸Vercel에서 "sensitive"로 마킹되지 않은 환경 변수는 유출 가능성을 전제하고 즉시 로테이션 필요
▸"sensitive" 마킹된 환경 변수는 안전하게 보호됨
조직 차원의 권고
1.OAuth 앱 정기 감사: 조직에서 승인한 모든 OAuth 앱 목록 관리
2.최소 권한 원칙: 꼭 필요한 권한만 부여
3.정기적인 권한 검토: 사용하지 않는 OAuth 앱 권한 즉시 회수
교훈
이번 사건은 벤더의 공식 공지만으로는 실제 위험을 파악하기 어렵다는 점을 보여줍니다. Vercel의 공식 발표에는 OAuth, Linear, GitHub 관련 구체적 내용이나 로테이션 지침이 포함되지 않았습니다.
현대의 보안은 더 이상 자사 시스템만의 문제가 아니라, 연결된 모든 서비스의 보안 수준에 의존한다는 것을 명심해야 합니다.