
Le compte officiel de Vercel a annoncé le 21 avril 2026, après avoir procédé à une vérification conjointe avec GitHub, Microsoft, npm et Socket, que tous les paquets publiés par Vercel sur npm n’ont fait l’objet d’aucune altération ; la chaîne d’approvisionnement reste donc sécurisée. L’avis de sécurité mis à jour le même jour indique que, lors de cet incident, les variables d’environnement des clients concernées sont celles qui n’étaient pas marquées comme « sensibles » ; après déchiffrement côté serveur, elles sont stockées sous forme de texte en clair.
Selon l’annonce de Vercel du 21 avril 2026, Vercel a finalisé une vérification conjointe avec GitHub, Microsoft, npm et Socket, confirmant qu’aucun des paquets open source que Vercel maintient sur npm n’a été altéré. Ces paquets incluent Next.js, Turbopack et SWR, pour un total de téléchargements mensuels se chiffrant en centaines de millions.
Selon la déclaration du PDG de Vercel, Guillermo Rauch, un compte employé a été compromis via la plateforme Context.ai, entraînant une fuite. Context.ai s’est intégrée à l’environnement de Vercel et a reçu des autorisations OAuth Google Workspace au niveau du déploiement ; après avoir été compromise, l’attaquant a utilisé ces autorisations pour obtenir un accès privilégié, puis a encore élargi le périmètre d’accès en énumérant les ressources de l’environnement Vercel.
Selon l’avis de sécurité mis à jour, les données divulguées correspondent à des variables d’environnement client qui n’étaient pas marquées comme « sensibles » (stockées sous forme de texte en clair après déchiffrement côté serveur) ; quant à savoir si davantage de données ont été emportées, Vercel reste en enquête. L’annonce précise aussi que la suppression d’un projet Vercel ou du compte lui-même ne peut pas éliminer le risque : les identifiants obtenus par l’attaquant peuvent encore se connecter directement aux systèmes de production, et il faut prioritairement terminer la rotation des clés.
Vercel indique que le nombre de clients affectés est limité, impliquant des centaines d’utilisateurs issus de plusieurs organisations ; pour les utilisateurs qui n’ont pas encore reçu de notification, il n’y a, à ce stade, aucune raison de penser que les identifiants de leur compte Vercel ou leurs données personnelles ont été exposés. Vercel collabore à l’enquête avec Mandiant, d’autres sociétés de cybersécurité et des services répressifs.
Selon l’avis de sécurité de Vercel, les mises à jour produit déployées simultanément le 21 avril incluent : le paramétrage par défaut des nouvelles variables d’environnement sur « sensible » (sensitive: on) ; l’ajout d’une interface plus détaillée pour les journaux d’activité et la gestion des variables d’environnement au niveau de l’équipe dans le Dashboard ; et dans les recommandations de sécurité, « activer l’authentification à deux facteurs » est listé comme priorité.
Les recommandations d’action concrètes de Vercel pour ses clients sont les suivantes :
· Vérifier, dans les activités du compte Google Workspace, l’application OAuth désignée par Vercel
· Faire tourner toutes les variables d’environnement contenant des clés API, des jetons, des identifiants de base de données ou des clés de signature (même si elles étaient auparavant marquées comme non sensibles)
· Activer la protection des variables sensibles et vérifier si les déploiements récents présentent des anomalies
Selon l’annonce de Vercel du 21 avril 2026, Vercel a effectué une vérification conjointe avec GitHub, Microsoft, npm et Socket, confirmant que tous les paquets, y compris Next.js, Turbopack et SWR, n’ont fait l’objet d’aucune altération ; la sécurité de la chaîne d’approvisionnement est donc complète.
Selon la déclaration du PDG de Vercel, Guillermo Rauch, le point de départ de l’attaque est le compromis de l’outil d’IA tiers Context.ai ; auparavant, Context.ai s’était vu accorder des autorisations OAuth Google Workspace au niveau du déploiement pour l’environnement Vercel. L’attaquant a ainsi obtenu un accès privilégié et a ensuite encore élargi le périmètre en énumérant les ressources de l’environnement Vercel.
Selon l’avis de sécurité de Vercel, les utilisateurs concernés doivent d’abord faire tourner toutes les variables d’environnement contenant des clés API, des jetons, des identifiants de base de données ou des clés de signature ; l’avis indique également que la suppression d’éléments ou du compte ne peut pas remplacer la rotation des clés, car les identifiants obtenus par l’attaquant peuvent encore se connecter directement aux systèmes de production.