網絡安全研究人員近日披露了 Open VSX Registry("open-vsx[.]org")中存在的一個關鍵漏洞。若被成功利用,攻擊者可能完全控制整個 Visual Studio Code 擴展市場,造成嚴重的供應鏈風險。
漏洞詳情與潛在影響
Koi Security 研究員 Oren Yomtov 表示:"該漏洞使攻擊者能夠完全控制整個擴展市場,進而控制數百萬開發者的設備。通過利用持續集成(CI)問題,惡意行為者可以向 Open VSX 上的每個擴展推送惡意更新。"
該漏洞于 2025 年 5 月 4 日被負責任地披露后,維護者提出了多輪修復方案,最終于 6 月 25 日完成部署。
Open VSX Registry 是 Visual Studio Marketplace 的開源替代方案,由 Eclipse 基金會維護。Cursor、Windsurf、Google Cloud Shell Editor、Gitpod 等代碼編輯器都將其集成到服務中。
Yomtov 指出:"這種廣泛采用意味著 Open VSX 一旦被攻陷,將引發供應鏈噩夢。每次安裝擴展或在后臺靜默獲取擴展更新時,這些操作都會經過 Open VSX。"
技術原理分析
Koi Security 發現的漏洞源于 publish-extensions 代碼庫,該庫包含將開源 VS Code 擴展發布到 open-vsx.org 的腳本。開發者可通過提交拉取請求將其擴展添加到代碼庫的 extensions.json 文件中,經批準后即可實現自動發布。
后端處理采用 GitHub Actions 工作流,每天 UTC 時間 03:03 運行,從 JSON 文件中讀取逗號分隔的擴展列表,并使用 vsce npm 包將其發布到注冊表。
Yomtov 解釋道:"該工作流使用特權憑證運行,包括具有發布(或覆蓋)市場中任何擴展權限的 @open-vsx 服務賬戶密鑰(OVSX_PAT)。理論上,只有受信任的代碼才能訪問該令牌。"
"漏洞的根本原因在于,npm install 會運行所有自動發布擴展及其依賴項的任意構建腳本,同時為它們提供對 OVSX_PAT 環境變量的訪問權限。"
潛在攻擊場景與行業響應
這意味著攻擊者可能獲取 @open-vsx 賬戶令牌,獲得對 Open VSX Registry 的特權訪問,從而能夠發布新擴展并篡改現有擴展以植入惡意代碼。
MITRE 已注意到擴展帶來的風險,并于 2025 年 4 月在其 ATT&CK 框架中新增了"IDE 擴展"技術,指出惡意行為者可能濫用該技術實現對受害者系統的持久訪問。
Yomtov 警告稱:"每個市場項目都是潛在的后門。它們是具有特權訪問權限的未經審查的軟件依賴項,應與 PyPI、npm、Huggingface 或 GitHub 上的任何軟件包一樣嚴格審查。若不加以控制,它們將形成龐大且隱形的供應鏈,成為攻擊者日益利用的目標。"