TanStack NPM 공급망 침해 사고 분석 보고서
원제: Postmortem: TanStack NPM supply-chain compromise
왜 중요한가
오픈소스 NPM 생태계의 공급망 보안 취약성과 새로운 공격 기법을 보여주는 중요 사례
TanStack은 2026년 5월 11일 UTC 19:20-19:26 사이 공격자가 42개 @tanstack/* NPM 패키지의 84개 악성 버전을 게시한 공급망 침해 사고를 발표했다. GitHub Actions 캐시 중독과 OIDC 토큰 탈취 기법이 사용되었으며, 20분 내 외부 연구자에 의해 발견되었다.
공격자는 'Pwn Request' 패턴, GitHub Actions 캐시 중독, 런타임 메모리에서 OIDC 토큰 추출을 조합해 침해를 실행했다. NPM 토큰은 도난당하지 않았으며 게시 워크플로 자체는 손상되지 않았다. 악성 코드는 npm install 실행 시 옵셔널 의존성을 통해 약 2.3MB 크기의 난독화된 router_init.js를 실행한다. 이 스크립트는 AWS, GCP, Kubernetes 토큰, SSH 키 등 주요 인증 정보를 수집하고 Session/Oxen 메신저 네트워크를 통해 암호화하여 전송한다. 또한 레지스트리에서 피해자가 관리하는 다른 패키지를 열거해 동일한 악성 코드로 재게시하는 자가 전파 기능도 포함되어 있다. 모든 영향받은 버전은 deprecated 처리되었으며 NPM 보안팀이 레지스트리에서 tarball 제거 작업을 진행 중이다. TanStack은 2026년 5월 11일 영향받은 버전을 설치한 사용자들에게 AWS, GCP, GitHub, NPM, SSH 인증 정보 순환을 강력히 권고했다.