Доверенная среда стала средой для недоверия. И разработчики сами открыли ей дверь

Ключи лежали в открытом доступе. Остальное — дело техники.


az0k30t4z6puycla7pb3kvt2uqsxhloe.jpg


Крупная уязвимость в системе Open VSX Registry, позволяющей распространять расширения для популярных редакторов кода, могла привести к захвату всего рынка Visual Studio Code и созданию глобальной угрозы для цепочки поставок программного обеспечения. Об этом стало известно после публикации подробного технического разбора команды Koi Security.

Специалисты обнаружили критическую проблему в репозитории publish-extensions, который управляет процессом публикации расширений с открытым исходным кодом на платформе open-vsx.org. Этот сервис является альтернативой официальному Visual Studio Marketplace и поддерживается организацией Eclipse Foundation. Благодаря широкой интеграции Open VSX в такие редакторы, как Cursor, Windsurf, Google Cloud Shell Editor, Gitpod и другие, уязвимость приобрела серьёзные масштабы.

Суть обнаруженного дефекта связана с процедурой автоматической публикации расширений. Разработчики могут подать запрос на добавление своего продукта в специальный файл extensions.json, после чего он попадает в список на публикацию. Далее автоматически срабатывает GitHub Actions workflow — процесс, который ежедневно запускается в 03:03 по всемирному времени. Этот механизм использует список расширений из JSON-файла и публикует их в Open VSX через npm-пакет vsce.

Главная опасность кроется в том, что данный процесс выполняется с использованием привилегированного токена учётной записи @open-vsx (переменная OVSX_PAT), которая имеет права публикации и перезаписи любых расширений в каталоге. Предполагалось, что доступ к этому токену возможен только для доверенного кода, однако специалисты обнаружили критическое упущение.

Проблема заключается в том, что во время установки npm-зависимостей срабатывают произвольные сборочные скрипты всех автоматически публикуемых расширений, включая их зависимости. Эти скрипты выполняются в среде, где доступна переменная OVSX_PAT. Таким образом, потенциально любой злоумышленник мог получить токен учётной записи Open VSX и с его помощью загружать вредоносные обновления или изменять уже существующие расширения.

Эта уязвимость, как подчёркивает команда Koi Security, открывает путь к полномасштабному саботажу цепочки поставок ПО. Любое расширение, установленное через Open VSX, автоматически становится частью доверенной среды разработчика, а значит, компрометация платформы может привести к заражению миллионов устройств и инфраструктур.

Подобные риски уже фиксируются на глобальном уровне. В апреле 2025 года в структуре MITRE ATT&CK появилась отдельная категория угроз, связанная с расширениями интегрированных сред разработки (IDE Extensions). Эксперты подчёркивают, что такие элементы всё чаще используются злоумышленниками для закрепления на взломанных системах.

Как заявляют авторы отчёта, каждый элемент маркетплейса расширений следует рассматривать как потенциальную точку проникновения — аналогично тому, как проверяются пакеты в экосистемах PyPI, npm, Hugging Face или GitHub. Игнорирование подобных рисков создаёт обширную, скрытую инфраструктуру, уязвимую для атак, что, по мнению специалистов, становится новой реальностью IT-безопасности.

О проблеме было официально сообщено 4 мая 2025 года, после чего команда разработчиков Open VSX несколько раз вносила исправления. Окончательная версия обновления, устраняющего уязвимость, была развёрнута 25 июня.