Pesquisadores de cibersegurança revelaram uma vulnerabilidade crítica no Open VSX Registry ("open-vsx[.]org") que, se explorada com sucesso, poderia ter permitido aos atacantes assumir o controle de todo o mercado de extensões do Visual Studio Code, representando um grave risco para a cadeia de suprimentos.
"Esta vulnerabilidade dá aos atacantes controle total sobre o mercado de extensões, e, por consequência, controle total sobre milhões de máquinas de desenvolvedores", disse o pesquisador da Koi Security, Oren Yomtov.
Explorando um problema de CI, um ator malicioso poderia publicar atualizações maliciosas para todas as extensões no Open VSX.
Após uma divulgação responsável em 4 de maio de 2025, várias rodadas de correções foram propostas pelos mantenedores antes que um patch final fosse implantado em 25 de junho.
O Open VSX Registry é um projeto de código aberto e alternativa ao Visual Studio Marketplace.
É mantido pela Eclipse Foundation.
Vários editores de código, como Cursor, Windsurf, Google Cloud Shell Editor, Gitpod, entre outros, integram-no em seus serviços.
"Esta adoção generalizada significa que um comprometimento do Open VSX é um cenário de pesadelo para a cadeia de suprimentos", disse Yomtov.
Toda vez que uma extensão é instalada ou uma atualização de extensão é buscada silenciosamente em segundo plano, essas ações passam pelo Open VSX.
A vulnerabilidade descoberta pela Koi Security está enraizada no repositório publish-extensions, que inclui scripts para publicar extensões de código aberto do VS Code em open-vsx.org.
Os desenvolvedores podem solicitar que sua extensão seja publicada automaticamente submetendo um pull request para adicioná-la ao arquivo extensions.json presente no repositório, após o qual é aprovado e mesclado.
No backend, isso resulta em um workflow do GitHub Actions que é executado diariamente às 03:03 a.m.
UTC, que toma como entrada uma lista de extensões separadas por vírgulas do arquivo JSON e as publica no registro usando o pacote npm vsce.
"Este workflow é executado com credenciais privilegiadas, incluindo um token secreto (OVSX_PAT) da conta de serviço @open-vsx que tem o poder de publicar (ou sobrescrever) qualquer extensão no mercado", disse Yomtov.
"Em teoria, apenas código confiável deveria ter acesso a esse token."
A raiz da vulnerabilidade é que o npm install executa os scripts de construção arbitrários de todas as extensões publicadas automaticamente, e suas dependências, enquanto lhes fornece acesso à variável de ambiente OVSX_PAT.
Isso significa que é possível obter acesso ao token da conta @open-vsx, possibilitando acesso privilegiado ao Open VSX Registry e fornecendo a um atacante a capacidade de publicar novas extensões e manipular as existentes para inserir código malicioso.
O risco apresentado pelas extensões não passou despercebido pela MITRE, que introduziu uma nova técnica de "Extensões de IDE" em seu framework ATT&CK a partir de abril de 2025, afirmando que ela poderia ser abusada por atores maliciosos para estabelecer acesso persistente aos sistemas das vítimas.
"Cada item do mercado é uma porta dos fundos em potencial", disse Yomtov.
São dependências de software não avaliadas com acesso privilegiado, que merecem a mesma diligência que qualquer pacote do PyPI, npm, Hugginface ou GitHub.
Se deixadas sem controle, elas criam uma cadeia de suprimentos expansiva e invisível que os atacantes estão cada vez mais explorando.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...