В современном мире программирования экосистема расширений является неотъемлемой частью удобства и функциональности редакторов кода. Одним из самых популярных инструментов для разработки уже много лет остается Visual Studio Code (VSCode), благодаря гибкой архитектуре и богатому ассортименту плагинов. Однако в самом центре этой экосистемы возникла серьезная уязвимость, которая ставит под угрозу безопасность миллионов разработчиков по всему миру. Речь идет о маркетплейсе расширений Open VSX, открытой альтернативе официальному магазину Microsoft, используемой многочисленными форками VSCode. Почему возник Open VSX и зачем он нужен Microsoft предоставляет собственный маркетплейс расширений для VSCode, благодаря чему пользователи получают быстрый и удобный доступ к тысячам плагинов.
Однако лицензионные ограничения не позволяют использовать этот маркетплейс для нестандартных сборок и форков VSCode. По условиям Microsoft, только официальные продукты компании могут взаимодействовать с их маркетплейсом. Это создало ощутимый барьер для сообществ и компаний, которые разрабатывают независимые версии редактора, стремясь сохранить открытость и свободу настройки. Именно поэтому была создана Open VSX — открытый, независимый маркетплейс расширений под эгидой Eclipse Foundation. Эта платформа задумывалась как демократичная альтернатива для всех проектов, внесших изменения или будучи форками VSCode, чтобы расширения могли распространяться без ограничений со стороны Microsoft.
Open VSX быстро набрал популярность и стал стандартом де-факто для таких редакторов как Cursor, Windsurf (ранее Codeium), VSCodium, Google Cloud Shell Editor, GitLab Web IDE, StackBlitz, Gitpod и многих других. Сегодня более 10 миллионов разработчиков используют Open VSX, что делает сервис крайне важной частью инфраструктуры разработки. Суть обнаруженной уязвимости В мае 2025 года исследовательская команда Koi Security обнаружила критическую уязвимость в механизме публикации расширений на Open VSX. Сам процесс публикации организован через репозиторий publish-extensions и автоматический рабочий процесс на GitHub Actions. Ежедневно запускается скрипт, который проверяет список расширений, определяет наличие новых версий, запускает сборку с помощью npm install и затем публикует обновления, используя служебный токен с привилегиями суперпользователя.
Главная проблема заключается в том, что во время npm install автоматического процесса запускаются произвольные сценарии сборки, которые имеют доступ к секретному токену OVSX_PAT. Такой сценарий может быть модифицирован злоумышленником, встроен в расширение или его зависимости для вывода токена наружу, что автоматически открывает полный контроль над аккаунтом публикации. Захват этого токена равносилен получению ключей от царства Open VSX — атакующий может выпускать свои зловредные расширения или подменять обновления любых существующих модулей. Какие риски несет компрометация маркетплейса Вредоносные обновления могут распространяться автоматически и незаметно, получая полномочия для запуска любого кода на машинах пользователей. Расширения VSCode работают в среде Node.
js, что позволяет им выполнять команды системы, считывать и изменять файлы, совершать сетевые запросы, красть конфиденциальные данные и даже внедрять постоянные бекдоры в проекты. Это открывает путь для масштабных атак, сравнимых с инцидентом SolarWinds, когда преступники атаковали цепочку поставок программного обеспечения. В данном случае, уязвимость позволяет воздействовать не только на отдельные машины, но и на целые организации, которые зависят от Open VSX и VSCode-форков. В истории уже были злонамеренные расширения, которые крали ключи SSH или криптокошельки, но теперь риск значительно возрос, поскольку контроль над маркетплейсом позволяет атакующему подменять любой плагин в любой момент, создавая масштабные и труднообнаружимые кампании заражения. Особое внимание уделяется как настольным редакторам Cursor, VSCodium и Windsurf, так и облачным сервисам вроде GitLab Web IDE и StackBlitz, где степень ущерба зависит от доступных инструментариев и разрешений.
Меры защиты и рекомендации Экосистема плагинов — это потенциально опасный вектор, который нельзя игнорировать в политике безопасности компании. Каждое расширение — это сторонний код с доступом к системе пользователя, и его необходимо рассматривать с позиции риска. Отвечая на угрозы, эксперты настоятельно рекомендуют вести полный учет установленных расширений и их версий на всех рабочих станциях. Проводить тщательную оценку происхождения, активности и прав, которые требуют те или иные плагины. Важно внедрять строгие политики контроля, которые позволяют выявлять, блокировать и удалять нежелательные или подозрительные компоненты.
Следует реализовать механизм непрерывного мониторинга обновлений, поскольку расширения часто обновляются автоматически, а подобные обновления могут содержать вредоносный код. Организациям стоит рассмотреть модель нулевого доверия к любому стороннему программному обеспечению и внедрять процессы одобрения и инспекции. Кроме того, использование специализированных платформ для мониторинга безопасности, которые автоматизируют обнаружение и анализ расширений, усиливает способность своевременно предотвращать риски. Платформа Koi, авторы которой выявили данную уязвимость, предоставляет решения для эффективного управления подобными угрозами. Значение инцидента для сообщества разработчиков Обнаружение и раскрытие этой уязвимости знаменует собой новый этап в понимании рисков, связанных с цепочкой поставок программного обеспечения и экосистемой плагинов.
Это первый случай, когда уязвимость такого масштаба была выявлена в свободном и широко используемом маркетплейсе для VSCode-форков. Она заставляет задуматься о необходимости усиленного контроля, общественной прозрачности и совместной работе сообществ и организаций над безопасностью платформ, на которые ежедневно опираются миллионы разработчиков. Ситуация демонстрирует, как технические детали автоматизации публикаций могут стать уязвимым местом, если не обеспечивать должный уровень изоляции и защиты секретных данных. Заключение Растущая сложность и взаимозависимость инструментов разработки требует пристального внимания к безопасности на всех уровнях. Open VSX как ключевой маркетплейс для расширений VSCode-форков играет огромную роль в жизни миллионов специалистов, и уязвимость в нем стала наглядным примером угрозы современной цепочки поставок программного обеспечения.
Для разработчиков и организаций важно понимать, что расширения — это потенциально опасный ресурс, который требует постоянного контроля, оценки и оперативного реагирования. Внедрение комплексных процессов безопасности, обучение команд и использование профильных инструментов позволяют снизить риски и защитить как отдельные устройства, так и корпоративные активы. Проект Koi Security продолжит работу в направлении повышения безопасности экосистем программного обеспечения и призывает всех участников отрасли к совместным усилиям для создания более надежных и доверенных инструментов. Внимание к деталям, постоянное совершенствование методов защиты и открытость перед новыми вызовами сделают разработку не только удобной и функциональной, но и безопасной для каждого, кто работает с кодом по всему миру.