Brecha Crítica no Open VSX
27 de Junho de 2025

Pesquisadores de cibersegurança revelaram uma vulnerabilidade crítica no Open VSX Registry ("open-vsx[.]org") que, se explorada com sucesso, poderia ter permitido aos atacantes assumir o controle de todo o mercado de extensões do Visual Studio Code, representando um grave risco para a cadeia de suprimentos.

"Esta vulnerabilidade dá aos atacantes controle total sobre o mercado de extensões, e, por consequência, controle total sobre milhões de máquinas de desenvolvedores", disse o pesquisador da Koi Security, Oren Yomtov.

Explorando um problema de CI, um ator malicioso poderia publicar atualizações maliciosas para todas as extensões no Open VSX.

Após uma divulgação responsável em 4 de maio de 2025, várias rodadas de correções foram propostas pelos mantenedores antes que um patch final fosse implantado em 25 de junho.

O Open VSX Registry é um projeto de código aberto e alternativa ao Visual Studio Marketplace.

É mantido pela Eclipse Foundation.

Vários editores de código, como Cursor, Windsurf, Google Cloud Shell Editor, Gitpod, entre outros, integram-no em seus serviços.

"Esta adoção generalizada significa que um comprometimento do Open VSX é um cenário de pesadelo para a cadeia de suprimentos", disse Yomtov.

Toda vez que uma extensão é instalada ou uma atualização de extensão é buscada silenciosamente em segundo plano, essas ações passam pelo Open VSX.

A vulnerabilidade descoberta pela Koi Security está enraizada no repositório publish-extensions, que inclui scripts para publicar extensões de código aberto do VS Code em open-vsx.org.

Os desenvolvedores podem solicitar que sua extensão seja publicada automaticamente submetendo um pull request para adicioná-la ao arquivo extensions.json presente no repositório, após o qual é aprovado e mesclado.

No backend, isso resulta em um workflow do GitHub Actions que é executado diariamente às 03:03 a.m.

UTC, que toma como entrada uma lista de extensões separadas por vírgulas do arquivo JSON e as publica no registro usando o pacote npm vsce.

"Este workflow é executado com credenciais privilegiadas, incluindo um token secreto (OVSX_PAT) da conta de serviço @open-vsx que tem o poder de publicar (ou sobrescrever) qualquer extensão no mercado", disse Yomtov.

"Em teoria, apenas código confiável deveria ter acesso a esse token."

A raiz da vulnerabilidade é que o npm install executa os scripts de construção arbitrários de todas as extensões publicadas automaticamente, e suas dependências, enquanto lhes fornece acesso à variável de ambiente OVSX_PAT.

Isso significa que é possível obter acesso ao token da conta @open-vsx, possibilitando acesso privilegiado ao Open VSX Registry e fornecendo a um atacante a capacidade de publicar novas extensões e manipular as existentes para inserir código malicioso.

O risco apresentado pelas extensões não passou despercebido pela MITRE, que introduziu uma nova técnica de "Extensões de IDE" em seu framework ATT&CK a partir de abril de 2025, afirmando que ela poderia ser abusada por atores maliciosos para estabelecer acesso persistente aos sistemas das vítimas.

"Cada item do mercado é uma porta dos fundos em potencial", disse Yomtov.

São dependências de software não avaliadas com acesso privilegiado, que merecem a mesma diligência que qualquer pacote do PyPI, npm, Hugginface ou GitHub.

Se deixadas sem controle, elas criam uma cadeia de suprimentos expansiva e invisível que os atacantes estão cada vez mais explorando.

Publicidade

Contrate hackers éticos para seu time

A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...