Vercel et GitHub confirment la sécurité de la chaîne d’approvisionnement npm, les packages n’ont pas été altérés

MarketWhisper

Vercel npm供應鏈安全

Le compte officiel de Vercel a annoncé le 21 avril 2026, après avoir procédé à une vérification conjointe avec GitHub, Microsoft, npm et Socket, que tous les paquets publiés par Vercel sur npm n’ont fait l’objet d’aucune altération ; la chaîne d’approvisionnement reste donc sécurisée. L’avis de sécurité mis à jour le même jour indique que, lors de cet incident, les variables d’environnement des clients concernées sont celles qui n’étaient pas marquées comme « sensibles » ; après déchiffrement côté serveur, elles sont stockées sous forme de texte en clair.

Paquets npm non altérés : résultats de la vérification conjointe

Selon l’annonce de Vercel du 21 avril 2026, Vercel a finalisé une vérification conjointe avec GitHub, Microsoft, npm et Socket, confirmant qu’aucun des paquets open source que Vercel maintient sur npm n’a été altéré. Ces paquets incluent Next.js, Turbopack et SWR, pour un total de téléchargements mensuels se chiffrant en centaines de millions.

Origine de l’incident de sécurité et périmètre concerné

Selon la déclaration du PDG de Vercel, Guillermo Rauch, un compte employé a été compromis via la plateforme Context.ai, entraînant une fuite. Context.ai s’est intégrée à l’environnement de Vercel et a reçu des autorisations OAuth Google Workspace au niveau du déploiement ; après avoir été compromise, l’attaquant a utilisé ces autorisations pour obtenir un accès privilégié, puis a encore élargi le périmètre d’accès en énumérant les ressources de l’environnement Vercel.

Selon l’avis de sécurité mis à jour, les données divulguées correspondent à des variables d’environnement client qui n’étaient pas marquées comme « sensibles » (stockées sous forme de texte en clair après déchiffrement côté serveur) ; quant à savoir si davantage de données ont été emportées, Vercel reste en enquête. L’annonce précise aussi que la suppression d’un projet Vercel ou du compte lui-même ne peut pas éliminer le risque : les identifiants obtenus par l’attaquant peuvent encore se connecter directement aux systèmes de production, et il faut prioritairement terminer la rotation des clés.

Vercel indique que le nombre de clients affectés est limité, impliquant des centaines d’utilisateurs issus de plusieurs organisations ; pour les utilisateurs qui n’ont pas encore reçu de notification, il n’y a, à ce stade, aucune raison de penser que les identifiants de leur compte Vercel ou leurs données personnelles ont été exposés. Vercel collabore à l’enquête avec Mandiant, d’autres sociétés de cybersécurité et des services répressifs.

Mises à jour produit et recommandations d’action pour les clients

Selon l’avis de sécurité de Vercel, les mises à jour produit déployées simultanément le 21 avril incluent : le paramétrage par défaut des nouvelles variables d’environnement sur « sensible » (sensitive: on) ; l’ajout d’une interface plus détaillée pour les journaux d’activité et la gestion des variables d’environnement au niveau de l’équipe dans le Dashboard ; et dans les recommandations de sécurité, « activer l’authentification à deux facteurs » est listé comme priorité.

Les recommandations d’action concrètes de Vercel pour ses clients sont les suivantes :

· Vérifier, dans les activités du compte Google Workspace, l’application OAuth désignée par Vercel

· Faire tourner toutes les variables d’environnement contenant des clés API, des jetons, des identifiants de base de données ou des clés de signature (même si elles étaient auparavant marquées comme non sensibles)

· Activer la protection des variables sensibles et vérifier si les déploiements récents présentent des anomalies

FAQ

Les paquets de Vercel sur npm ont-ils été altérés ?

Selon l’annonce de Vercel du 21 avril 2026, Vercel a effectué une vérification conjointe avec GitHub, Microsoft, npm et Socket, confirmant que tous les paquets, y compris Next.js, Turbopack et SWR, n’ont fait l’objet d’aucune altération ; la sécurité de la chaîne d’approvisionnement est donc complète.

Quelle est l’origine de cet incident de sécurité chez Vercel ?

Selon la déclaration du PDG de Vercel, Guillermo Rauch, le point de départ de l’attaque est le compromis de l’outil d’IA tiers Context.ai ; auparavant, Context.ai s’était vu accorder des autorisations OAuth Google Workspace au niveau du déploiement pour l’environnement Vercel. L’attaquant a ainsi obtenu un accès privilégié et a ensuite encore élargi le périmètre en énumérant les ressources de l’environnement Vercel.

Quelles actions les utilisateurs Vercel concernés doivent-ils effectuer en priorité ?

Selon l’avis de sécurité de Vercel, les utilisateurs concernés doivent d’abord faire tourner toutes les variables d’environnement contenant des clés API, des jetons, des identifiants de base de données ou des clés de signature ; l’avis indique également que la suppression d’éléments ou du compte ne peut pas remplacer la rotation des clés, car les identifiants obtenus par l’attaquant peuvent encore se connecter directement aux systèmes de production.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire