axios 1.14.1 공격받음: 대처 및 예방 방법
(dev.to)2026년 3월 30-31일, 인기 HTTP 클라이언트 라이브러리인 axios의 v1.14.1 및 v0.30.4 버전이 npm 공급망 공격으로 침해되었습니다. 악성 종속성 `plain-crypto-js`를 통해 시스템에 원격 액세스 트로이목마(RAT)가 설치되었으며, 해당 기간에 이 버전을 설치한 개발자들은 시스템 침해로 간주하고 모든 기밀 정보를 즉시 변경해야 합니다. 안전한 버전은 1.14.0입니다.
- 1Axios v1.14.1 및 v0.30.4가 2026년 3월 30-31일 NPM 공급망 공격으로 침해됨.
- 2악성 패키지 `[email protected]`는 원격 액세스 트로이목마(RAT)를 설치했으며, Socket의 시스템에 의해 6분 만에 탐지되었으나 이미 배포됨.
- 3Axios는 주당 1억 회 이상 다운로드되는 핵심 HTTP 클라이언트 라이브러리로, 광범위한 잠재적 영향력을 가짐.
- 4공격은 탈취된 장기 NPM 토큰과 타이포스쿼팅을 이용했으며, 공격자 계정이 정상 관리자보다 높은 권한을 가짐.
- 5영향받은 시스템은 즉시 Axios를 1.14.0(안전한 버전)으로 업데이트하고, 모든 API 키, DB 자격 증명, SSH 키 등 기밀 정보를 변경해야 함.
왜 중요한가
배경과 맥락
업계 영향
한국 시장 시사점
이 사건은 '오픈소스는 안전하다'는 막연한 신화에 종말을 고하는 강력한 경고입니다. 스타트업 창업자들은 이제 단순한 개발 속도뿐만 아니라 '보안 탄력성'을 핵심 경쟁력으로 삼아야 합니다. 이번 공격처럼 장기 토큰 탈취와 타이포스쿼팅이 결합된 고도화된 수법은 오픈소스 거버넌스 및 패키지 관리의 근본적인 취약점을 보여줍니다. 단순히 최신 버전을 쓰는 것이 아니라, `package-lock.json`과 같은 록 파일을 꼼꼼히 관리하고, 의존성 스캔 도구를 CI/CD 파이프라인에 통합하는 것이 필수적입니다.
댓글
아직 댓글이 없습니다. 첫 댓글을 남겨보세요.