超百款VS Code扩展泄露访问令牌,暴露严重供应链风险
逾百款VS Code扩展泄露访问令牌,引发严重供应链威胁。攻击者可利用这些令牌分发恶意软件。TigerJack组织投放恶意扩展窃取源代码、挖矿并建立后门。微软已采取措施应对。 2025-10-15 11:46:0 Author: www.freebuf.com(查看原文) 阅读量:5 收藏

image

逾百款VS Code扩展泄露访问令牌,软件供应链面临严重威胁

最新研究表明,超过100款Visual Studio Code(VS Code)扩展的发布者泄露了访问令牌,恶意攻击者可利用这些令牌更新扩展,构成严重的软件供应链风险。

Wiz安全研究员拉米·麦卡锡在报告中指出:"泄露的VSCode Marketplace或Open VSX个人访问令牌(PAT)可使攻击者直接向全部用户群分发恶意扩展更新。发现此漏洞的攻击者本可直接向累计15万用户分发恶意软件。"

这家云安全公司指出,许多发布者未能意识到:VS Code扩展虽然以.vsix文件格式分发,但可被解压检查,导致其中硬编码的密钥暴露。

Wiz公司表示,总计发现超过550个经核实的密钥,分布在数百个发布者的500多款扩展中。这些密钥可分为67种不同类型,包括:

  • 人工智能服务商密钥(涉及OpenAI、Gemini、Anthropic、XAI、DeepSeek、Hugging Face和Perplexity等平台)

  • 云服务提供商密钥(涉及亚马逊云服务、谷歌云、GitHub、Stripe和Auth0等平台)

  • 数据库密钥(涉及MongoDB、PostgreSQL和Supabase等系统)

报告还显示,超过100款扩展泄露了VS Code Marketplace个人访问令牌,涉及安装量超8.5万次。另有30款扩展(累计安装量不少于10万)泄露了Open VSX访问令牌。被标记的扩展中相当大部分属于主题类扩展。

由于Open VSX也已集成至Cursor和Windsurf等AI驱动的VS Code衍生版本,泄露访问令牌的扩展将显著扩大攻击面。

典型案例中,研究人员发现某个VS Code Marketplace个人访问令牌可能被用于向一家市值300亿美元的中国巨头企业员工推送定向恶意软件,这表明该问题同样影响企业使用的内部或定制扩展。

在2025年3月底和4月向微软负贵披露后,这家Windows制造商已撤销泄露的令牌,并宣布新增密钥扫描功能,以拦截含已验证密钥的扩展,并在检测到密钥时通知开发者。

建议VS Code用户限制安装扩展数量,在下载前仔细检查扩展,并权衡启用自动更新的利弊。建议企业建立扩展清单以便更好响应恶意扩展报告,并考虑设置集中管理的扩展白名单。

Wiz公司强调:"此事件凸显出扩展插件及软件供应链安全持续存在的风险,再次印证了任何软件包仓库都存在大规模密钥泄露的高风险。"

TigerJack组织通过恶意扩展攻击VS Code应用商店

与此同时,Koi Security披露了代号TigerJack的威胁组织活动细节。该组织自2025年初起,使用不同发布者账号投放至少11款看似合法的恶意VS Code扩展,构成"协同化、系统化"攻击行动。

安全研究员图瓦尔·阿德莫尼表示:"TigerJack使用ab-498、498和498-00等身份部署精密攻击武器库:包括窃取源代码的扩展、挖矿程序以及建立远程后门实现全系统控制的工具。"

其中两款恶意扩展"C++ Playground"和"HTTP Format"在被下架前已获得超过1.7万次下载。目前这些扩展仍在Open VSX平台存续,且攻击者于2025年9月17日在VS Code应用商店使用新名称重新发布了相同恶意代码。

这些扩展的显著特点是均具备宣称的合法功能,这为恶意活动提供了完美掩护,使安装它们的开发者难以察觉异常。

具体而言,"C++ Playground"扩展会在500毫秒延迟后启动监听程序,近乎实时地捕获键盘输入,最终目标是窃取C++源代码文件。而"HTTP Format"扩展则隐藏恶意代码,运行CoinIMP挖矿程序,滥用系统资源秘密进行加密货币挖矿。

TigerJack使用"498"别名发布的其他三款扩展(cppplayground、httpformat和pythonformat)进一步升级风险,具备后门功能:每20分钟从外部服务器下载并执行任意JavaScript代码。

阿德莫尼指出:"通过每20分钟检查新指令并对远程获取的代码使用eval()函数,TigerJack无需更新扩展即可动态推送任意恶意负载——包括窃取凭据和API密钥、部署勒索软件、将受感染的开发者设备作为企业网络入口、向项目注入后门,或实时监控用户活动。"

Koi Security还指出,这些扩展大多最初是完全良性的工具,后续才被加入恶意修改,属于典型的木马策略。这种方式使攻击者能够建立可信度并获得用户关注,更重要的是可以欺骗那些在安装前已检查过扩展的开发者——攻击者后续通过更新推送即可入侵其环境。

2025年6月,微软曾表示已建立多步骤流程确保VS Code应用商店免受恶意软件侵害,包括在沙箱环境中对所有新提交软件包进行恶意运行时行为初始扫描,以及重新扫描和定期全市场扫描。但需要注意的是,这些安全防护仅适用于VS Code应用商店,不包含Open VSX等其他注册平台。这意味着即使恶意扩展从微软平台移除,攻击者仍可轻易转向安全性较低的平台。

该公司强调:"各应用商店之间割裂的安全态势形成了危险盲区,已有复杂威胁组织利用这一弱点。当安全防护各自为政时,威胁只需在平台间迁移,而开发者仍会在不知情中暴露于风险。"

参考来源:

Over 100 VS Code Extensions Exposed Developers to Hidden Supply Chain Risks


文章来源: https://www.freebuf.com/articles/development/452837.html
如有侵权请联系:admin#unsafe.sh