Critical Open VSX Registry FLAW stelt miljoenen ontwikkelaars bloot aan aanvallen van supply chain

Cybersecurity-onderzoekers hebben een kritieke kwetsbaarheid bekendgemaakt in het Open VSX-register (“Open-VSX (.) Org”) die, indien met succes uitgebuit, aanvallers in staat hadden kunnen hebben gesteld om controle over de hele Visual Studio Code Extensions Marketplace te nemen, met een ernstig supply chain-risico.

“Deze kwetsbaarheid biedt aanvallers volledige controle over de hele extensiesmarkt en op zijn beurt, volledige controle over miljoenen ontwikkelaarsmachines,” zei KOI -beveiligingsonderzoeker Oren Yomtov. “Door een CI -probleem te benutten, zou een kwaadwillende acteur kwaadaardige updates kunnen publiceren voor elke uitbreiding op Open VSX.”

Na verantwoorde openbaarmaking op 4 mei 2025 werden de meerdere rondes van fixes voorgesteld door de beheerders, voordat deze uiteindelijk op 25 juni werd ingezet.

Open VSX Registry is een open-source project en alternatief voor de Visual Studio Marketplace. Het wordt onderhouden door de Eclipse Foundation. Verschillende code -editors zoals Cursor, Windsurf, Google Cloud Shell Editor, GitPod en anderen integreren het in hun services.

“Deze wijdverbreide adoptie betekent dat een compromis van Open VSX een nachtmerriescenario voor supply chain is,” zei Yomtov. “Elke keer dat een extensie wordt geïnstalleerd, of een extensie -update die stil op de achtergrond wordt opgehaald, gaan deze acties door Open VSX.”

De kwetsbaarheid ontdekt door Koi Security is geworteld in de Publish-Extensions-repository, die scripts omvat om open-source versus code-extensies te publiceren naar Open-vSX.org.

Ontwikkelaars kunnen hun extensie vragen om automatisch te worden gepubliceerd door een pull-aanvraag in te dienen om het toe te voegen aan het extensions.json-bestand dat aanwezig is in de repository, waarna het is goedgekeurd en samengevoegd.

In de backend speelt dit zich af in de vorm van een GitHub-actiesworkflow die dagelijks wordt uitgevoerd om 03:03 AM UTC die als invoer een lijst met door komma gescheiden extensies uit het JSON-bestand opneemt en publiceert ze naar het register met behulp van het VSCE NPM-pakket.

“Deze workflow wordt uitgevoerd met bevoorrechte referenties, waaronder een geheim token (OVSX_PAT) van het @Open-VSX-serviceaccount dat de bevoegdheid heeft om elke uitbreiding op de markt te publiceren (of te overschrijven),” zei Yomtov. “In theorie zou alleen vertrouwde code ooit dat token moeten zien.”

“De wortel van de kwetsbaarheid is dat NPM-installatie de willekeurige build-scripts van alle automatisch gepubliceerde extensies en hun afhankelijkheden uitvoert, terwijl ze toegang krijgen tot de omgevingsvariabele OVSX_PAT.”

Dit betekent dat het mogelijk is om toegang te krijgen tot het token van de @Open-VSX-account, waardoor bevoorrechte toegang tot het Open VSX-register mogelijk wordt en een aanvaller de mogelijkheid biedt om nieuwe extensies te publiceren en te knoeien met bestaande om kwaadaardige code in te voegen.

Het risico van uitbreidingen is niet onopgemerkt gebleven door MITER, die een nieuwe “IDE -extensies” -techniek heeft geïntroduceerd in zijn ATT & CK -raamwerk vanaf april 2025, waarin staat dat het door kwaadaardige actoren zou kunnen worden misbruikt om aanhoudende toegang tot slachtoffersystemen te vestigen.

“Elk marktplaats is een potentiële achterdeur,” zei Yomtov. “Ze zijn niet -geavetteerde software -afhankelijkheden met bevoorrechte toegang, en ze verdienen dezelfde ijver als elk pakket van PYPI, NPM, Hugginface of GitHub. Als ze niet worden aangevinkt, creëren ze een uitgestrekte, onzichtbare supply chain die aanvallers steeds meer exploiteren.”

Thijs Van der Does