首页
社区
课程
招聘
利用Open VSX Registry漏洞接管数百万开发者
发表于: 2025-7-16 09:17 212

利用Open VSX Registry漏洞接管数百万开发者

2025-7-16 09:17
212

图片

2025年6月27日,Koi Security的网络安全研究人员发现了Open VSX Registry(open-vsx.org)中的一个严重漏洞。该漏洞可能使攻击者能够接管Visual Studio Code扩展市场,从而危及数百万开发者的安全,并引发潜在的供应链攻击。Open VSX Registry是一个由Eclipse基金会维护的开源扩展注册中心,作为微软专有的Visual Studio Code Marketplace的社区驱动替代方案。Open VSX允许开发者和组织发布、发现并使用与Visual Studio Code兼容的编辑器(如Eclipse Theia或Gitpod)的扩展,而无需受到微软许可证的限制。正因为此,该平台被全球超过800万的开发者所使用。

根据Koi Security发布的报告,“这一漏洞使得攻击者可以完全控制整个扩展市场,从而完全控制数百万个开发者的机器。”报告指出:“通过利用CI(持续集成)问题,恶意行为者可以向Open VSX上的每个扩展发布恶意更新。仅仅一个漏洞,就可以导致整个市场的接管。”

2025年5月,研究人员发现Open VSX的自动发布流程存在缺陷。专家解释道,一项夜间的GitHub Actions工作流在不受信任的扩展代码上执行npm install,这使得一个具有发布或覆盖任何扩展权限的秘密令牌(OVSX_PAT)暴露在外。“这个工作流使用的是特权凭证,包括一个拥有发布(或覆盖)市场上任何扩展权力的OVSX_PAT令牌,理论上,只有可信的代码才能访问该令牌。”

最可怕的是,恶意代码可以通过构建脚本窃取该令牌,从而使攻击者接管整个Open VSX市场,并破坏数百万开发者的供应链安全。报告进一步指出:“这一漏洞的根源在于npm install会运行所有自动发布扩展及其依赖的任意构建脚本,同时授予它们对OVSX_PAT环境变量的访问权限。”研究人员验证了可以通过利用脆弱的工作流程设计来外泄OVSX_PAT

攻击者可以窃取@open-vsx令牌,进而发布或修改带有恶意代码的扩展。MITRE在2025年4月将“IDE扩展”添加到其ATT&CK框架中,突显了使用扩展的潜在访问风险。专家们指出这样的风险属于重大的供应链问题,类似SolarWinds事件,影响着数百万开发者,尤其是在像VS Code、VSCodium以及Cursor这样的桌面编辑器中,自动更新的过程为攻击者提供了可趁之机。

以下是漏洞披露的时间线:

  • 2025年5月4日,15:18:漏洞披露。
  • 2025年5月5日,12:25:报告确认。
  • 2025年5月5日,23:34:首次修复建议。
  • 2025年5月6日,10:23:修复审核完成。
  • 2025年5月7日,16:47:第二次修复建议。
  • 2025年5月8日,13:41:修复审核完成。
  • 2025年5月14日,14:18:第三次修复建议。
  • 2025年5月14日,15:22:修复审核完成。
  • 2025年5月15日,16:23:第四次修复建议。
  • 2025年5月15日,21:02:修复审核完成。
  • 2025年5月19日,13:29:第五次修复建议。
  • 2025年5月19日,23:36:修复审核完成。
  • 2025年5月21日,12:58:第六次修复建议。
  • 2025年5月22日,18:09:修复审核完成。
  • 2025年6月25日,19:20:修复部署。

研究人员总结道:“问题是普遍的:如果它是代码,并且在你的环境中运行,那么它就是你的攻击面的一部分。”他们继续表示:“每一个市场项目都是潜在的后门。这些未经审核的软件依赖项具备特权访问,使其应得到与PyPI、npm、Hugginface或GitHub上的任何包相同的审查。如果不加以控制,它们将创造出一个庞大而无形的供应链,攻击者正在日益利用这种漏洞。”

总而言之,开放的开发环境是一个双刃剑。它为开发者和组织提供了便利的同时,也赋予了攻击者可乘之机。安全研究者的警示,恰恰是对整个开发社区的一个重要提示:在依赖与复用代码的同时,绝不可忽视安全性与审核机制。


[培训]Windows内核深度攻防:从Hook技术到Rootkit实战!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回