关键词
安全漏洞
近日,Koi Security 安全研究员披露,在 Eclipse 基金会维护的 Open VSX Registry(open-vsx.org)中发现一个严重漏洞,攻击者一旦成功利用该漏洞,可完全接管整个 VS Code 插件市场,对全球数百万开发者构成严重威胁。
该漏洞源于 Open VSX 项目的持续集成(CI)流程配置不当。在 GitHub Actions 的自动发布流程中,攻击者可通过构造恶意扩展或依赖,在执行 npm install
时运行任意构建脚本,并窃取拥有发布权限的令牌 OVSX_PAT
。该令牌属于 @open-vsx
服务账号,具备覆盖所有插件的权限。
简单来说,一旦令牌泄露,攻击者就可篡改任意插件,或发布包含后门的新版本插件,而这些插件又可能在用户毫无察觉的情况下通过后台自动更新部署到开发环境中。
这意味着,任何一个插件更新都可能成为一次隐蔽的攻击。
受影响的平台包括 Cursor、Windsurf、Google Cloud Shell Editor 和 Gitpod 等多款集成 Open VSX 的代码编辑器。Koi Security 指出,“一旦 Open VSX 被攻破,后果堪比 PyPI 或 npm 被全权接管,是供应链攻击的梦魇场景。”
此漏洞已于 2025 年 5 月 4 日通过负责任披露报告给项目维护者,并于 6 月 25 日完成最终修复。
MITRE ATT&CK 框架也已将“IDE 扩展”列为新的攻击技术类别,指出其可被用于持久化控制系统。研究员强调,VS Code 插件与 npm、PyPI 等包一样,属于高权限、不可见的依赖,必须被同等对待。
“每一个插件,都是潜在的后门。”Koi Security 在报告中写道。
END
原文始发于微信公众号(安全圈):【安全圈】Open VSX Registry 爆出严重漏洞,数百万开发者面临供应链攻击风险
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论