Accueil Channel Mistral AI confronté à une attaque supply chain

Mistral AI confronté à une attaque supply chain

Une attaque visant la chaîne d’approvisionnement logicielle a conduit Mistral à publier des versions compromises de certains SDK NPM et PyPI, après la compromission d’un logiciel tiers, TanStack.

L’incident, documenté dans un bulletin de sécurité publié le 12 mai par OpenAI, met en lumière la rapidité de propagation des attaques automatisées via les dépendances open source et les risques associés aux environnements de développement.

Des packages compromis publiés pendant quelques heures

L’incident trouve son origine dans une attaque supply chain liée à TanStack, un composant logiciel tiers utilisé par Mistral. 

Les packages NPM concernés ont été mis en ligne le 11 mai 2026 à 22h45 UTC avant d’être retirés le 12 mai à 1h53 UTC. La version compromise publiée sur PyPI est restée disponible entre 00h05 UTC et 03h05 UTC le même jour. Les versions antérieures ne sont pas concernées.

L’enquête menée après l’incident indique qu’un poste de développeur compromis a été impliqué dans la chaîne d’attaque. Mistral précise toutefois que son infrastructure n’a pas été compromise.

Deux niveaux d’impact selon les écosystèmes

Le bulletin distingue clairement la nature des risques entre les packages NPM et PyPI touchés.

Côté NPM, les packages compromis sont décrits comme « inoffensifs ». Le fichier setup.mjs fait référence à un composant inexistant, ce qui empêche l’exécution effective du code malveillant. Malgré cela, il est recommandé de supprimer ces versions des environnements concernés.

La situation est plus critique pour PyPI. Le package compromis exécute un script malveillant lors de son importation. Celui-ci lance un processus en arrière-plan destiné à récupérer des identifiants stockés dans des emplacements courants. Le bulletin invite les organisations à vérifier si ces versions ont été installées dans leurs environnements ou présentes dans des lockfiles, caches de packages, images de conteneurs ou artefacts de build.

Rotation des secrets et nettoyage des environnements

Les recommandations publiées après l’incident insistent sur la nécessité d’arrêter immédiatement l’utilisation des versions concernées et de nettoyer les systèmes sur lesquels elles ont été installées.

Le bulletin recommande également de renouveler l’ensemble des identifiants, clés d’accès et secrets exposés depuis les environnements concernés, ainsi que d’examiner les journaux d’audit cloud afin de détecter d’éventuelles activités suspectes.

L’incident illustre une nouvelle fois la fragilité des chaînes logicielles modernes face aux compromissions de dépendances tierces et aux mécanismes de propagation automatisés ciblant les environnements de développement.