新研究发现,超100款Visual Studio Code(VS Code)扩展的发布者泄露了访问令牌,这些令牌可能被恶意行为者利用来更新扩展,从而构成严重软件供应链风险。
“泄露的VS Code Marketplace或Open VSX个人访问令牌(PAT)允许攻击者直接向整个安装基础分发恶意扩展更新。”Wiz安全研究员拉米·麦卡锡在与《黑客新闻》分享的报告中说,“发现此问题的攻击者本可以直接向总计15万的安装基础分发恶意软件。”
这家云安全公司指出,在许多情况下,发布者未能考虑到VS Code扩展虽然作为.vsix文件分发,但可以解压并检查,从而暴露嵌入其中的硬编码机密。
Wiz表示,它总共发现了超550个经过验证的机密,分布在来自数百个不同发布者的超500款扩展中。这550个机密被发现属于67种不同类型的机密,包括:
– 人工智能供应商机密,如与OpenAI、Gemini、Anthropic、XAI、DeepSeek、Hugging Face和Perplexity等相关的机密
– 云服务供应商机密,如与亚马逊网络服务(AWS)、谷歌云、GitHub、Stripe和Auth0等相关的机密
– 数据库机密,如与MongoDB、PostgreSQL和Supabase等相关的机密
Wiz还在其报告中指出,超100款扩展泄露了VS Code Marketplace PATs,涉及超8.5万次安装。另有30款扩展的累计安装量不少于10万,被发现泄露了Open VSX访问令牌。其中相当一部分被标记的扩展是主题。
随着Open VSX还被集成到像Cursor和Windsurf这样的人工智能(AI)驱动的VS Code分支中,泄露访问令牌的扩展可能会显著扩大攻击面。
在一次事件中,该公司表示,它发现了一个VS Code Marketplace PAT,本可以用来向一家市值300亿美元的中国大型企业的员工推送针对性恶意软件,表明这个问题还延伸到了组织内部或供应商特定的扩展。
在2025年3月和4月向微软负责任地披露后,这家Windows制造商已撤销了泄露的PATs,并宣布将增加机密扫描功能,以阻止带有经过验证的机密的扩展,并在检测到机密时通知开发者。
建议VS Code用户限制安装的扩展数量,在下载扩展前仔细审查,并权衡启用自动更新的利弊。建议组织制定扩展清单,以便更好地应对恶意扩展的报告,并考虑为扩展制定集中的允许列表。
“这个问题凸显了扩展和插件以及供应链安全的持续风险,”Wiz说,“它继续证实了任何软件包仓库都存在大量机密泄露的高风险。”
TigerJack针对VS Code市场发布恶意扩展
与此同时,Koi安全公司披露了一名被命名为TigerJack的威胁行为者的细节,该行为者自2025年初以来被认定使用各种发布者账户发布了至少11款看似合法的恶意VS Code扩展,作为一场“协调的、系统的”活动的一部分。
“以ab-498、498和498-00的身份运营,TigerJack部署了一套复杂的武器库:能够窃取源代码、挖掘加密货币并建立远程后门以实现对系统完全控制的扩展。”安全研究员图瓦尔·阿德蒙尼说。
两款恶意扩展——C++游乐场和HTTP格式化——在被下架前吸引了超1.7万次下载。然而,它们仍在Open VSX上可用,威胁行为者还在2025年9月17日,即被移除后,以新名称在VS Code市场重新发布了相同的恶意代码。

值得注意的是,这些扩展提供了承诺的功能,这为它们的恶意活动提供了完美的掩护,使不知情的开发者在安装它们后无法察觉。
具体来说,C++游乐场扩展被发现可以通过一个在500毫秒延迟后触发的监听器几乎实时地捕获按键。最终目标是窃取C++源代码文件。另一方面,HTTP格式化扩展包含了运行CoinIMP矿工的恶意代码,并通过滥用系统资源秘密挖掘加密货币。
TigerJack以“498”为别名发布的另外三款扩展,即cppplayground、httpformat和pythonformat,通过每20分钟从外部服务器(“ab498.pythonanywhere[.]com”)下载并运行任意JavaScript的能力,进一步增加了风险,从而能够充当后门。
“通过每20分钟检查新指令一次,并对远程获取的代码使用eval(),TigerJack可以动态推送任何恶意载荷,而无需更新扩展——窃取凭证和API密钥、部署勒索软件、利用被入侵的开发人员机器作为进入企业网络的切入点、将后门注入你的项目,或者实时监控你的活动。”阿德蒙尼指出。
Koi安全公司还指出,这些扩展大多最初是完全无害的工具,直到引入恶意修改,这是典型的特洛伊木马手段。这有几个优势,因为它允许威胁行为者建立合法性并在用户中获得影响力。
更重要的是,它还可以欺骗一个在安装前审查过扩展的开发者,因为威胁行为者可以在稍后推送更新来入侵他们的环境。
2025年6月,微软表示,它有一个多步骤流程,以确保VS Code市场免受恶意软件的侵害。这包括对所有传入软件包进行初步扫描,以在沙箱环境中检测恶意运行时行为,以及重新扫描和定期进行市场范围的扫描,以“确保一切安全”。
尽管如此,这些安全保护措施仅适用于VS Code市场,而不适用于其他市场,如Open VSX注册表,这意味着即使恶意扩展从微软的平台被移除,威胁行为者也可以轻松迁移到安全性较低的替代平台。
“所有市场碎片化的安全格局造成了危险的盲点,复杂的威胁行为者已经在利用这些盲点,”该公司说,“当安全在孤岛中运行时,威胁就会在平台间迁移,而开发者仍然在不知情的情况下暴露。”
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容