Brecha Crítica no Open VSX
27 de Junho de 2025

Pesquisadores de cibersegurança revelaram uma vulnerabilidade crítica no Open VSX Registry ("open-vsx[.]org") que, se explorada com sucesso, poderia ter permitido aos atacantes assumir o controle de todo o mercado de extensões do Visual Studio Code, representando um grave risco para a cadeia de suprimentos.

"Esta vulnerabilidade dá aos atacantes controle total sobre o mercado de extensões, e, por consequência, controle total sobre milhões de máquinas de desenvolvedores", disse o pesquisador da Koi Security, Oren Yomtov.

Explorando um problema de CI, um ator malicioso poderia publicar atualizações maliciosas para todas as extensões no Open VSX.

Após uma divulgação responsável em 4 de maio de 2025, várias rodadas de correções foram propostas pelos mantenedores antes que um patch final fosse implantado em 25 de junho.

O Open VSX Registry é um projeto de código aberto e alternativa ao Visual Studio Marketplace.

É mantido pela Eclipse Foundation.

Vários editores de código, como Cursor, Windsurf, Google Cloud Shell Editor, Gitpod, entre outros, integram-no em seus serviços.

"Esta adoção generalizada significa que um comprometimento do Open VSX é um cenário de pesadelo para a cadeia de suprimentos", disse Yomtov.

Toda vez que uma extensão é instalada ou uma atualização de extensão é buscada silenciosamente em segundo plano, essas ações passam pelo Open VSX.

A vulnerabilidade descoberta pela Koi Security está enraizada no repositório publish-extensions, que inclui scripts para publicar extensões de código aberto do VS Code em open-vsx.org.

Os desenvolvedores podem solicitar que sua extensão seja publicada automaticamente submetendo um pull request para adicioná-la ao arquivo extensions.json presente no repositório, após o qual é aprovado e mesclado.

No backend, isso resulta em um workflow do GitHub Actions que é executado diariamente às 03:03 a.m.

UTC, que toma como entrada uma lista de extensões separadas por vírgulas do arquivo JSON e as publica no registro usando o pacote npm vsce.

"Este workflow é executado com credenciais privilegiadas, incluindo um token secreto (OVSX_PAT) da conta de serviço @open-vsx que tem o poder de publicar (ou sobrescrever) qualquer extensão no mercado", disse Yomtov.

"Em teoria, apenas código confiável deveria ter acesso a esse token."

A raiz da vulnerabilidade é que o npm install executa os scripts de construção arbitrários de todas as extensões publicadas automaticamente, e suas dependências, enquanto lhes fornece acesso à variável de ambiente OVSX_PAT.

Isso significa que é possível obter acesso ao token da conta @open-vsx, possibilitando acesso privilegiado ao Open VSX Registry e fornecendo a um atacante a capacidade de publicar novas extensões e manipular as existentes para inserir código malicioso.

O risco apresentado pelas extensões não passou despercebido pela MITRE, que introduziu uma nova técnica de "Extensões de IDE" em seu framework ATT&CK a partir de abril de 2025, afirmando que ela poderia ser abusada por atores maliciosos para estabelecer acesso persistente aos sistemas das vítimas.

"Cada item do mercado é uma porta dos fundos em potencial", disse Yomtov.

São dependências de software não avaliadas com acesso privilegiado, que merecem a mesma diligência que qualquer pacote do PyPI, npm, Hugginface ou GitHub.

Se deixadas sem controle, elas criam uma cadeia de suprimentos expansiva e invisível que os atacantes estão cada vez mais explorando.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...