Open VSX惊现严重漏洞:恶意VS Code扩展可绕过预发布安全检查
2026年3月27日——网络安全研究人员披露了一个现已修复的漏洞细节,该漏洞影响Open VSX的预发布扫描管道,可能导致恶意Microsoft Visual Studio Code(VS Code)扩展通过审核流程并在注册表中上线。
漏洞概述
Koi Security研究员Oran Simhony在与The Hacker News分享的一份报告中表示:该管道有一个单一的布尔返回值,既表示未配置扫描器,也表示所有扫描器运行失败。调用者无法区分这两者。因此,当扫描器在负载下失败时,Open VSX会将扫描失败的状态误判为“无扫描任务需执行”,直接为扩展放行,使其绕过所有安全校验,直接在注册表中激活上线。
该漏洞被Koi Security团队命名为Open Sesame,本质是一处典型的“失效开放”(Fail-Open)逻辑缺陷,出现在Open VSX于2026年2月刚刚上线的预发布安全扫描体系中。
漏洞技术细节
Open VSX的预发布扫描管道原本设计了双层安全校验机制,旨在从源头拦截恶意扩展:扩展上传后,首先会经过同步快速校验,完成仿冒名称检测、硬编码密钥扫描、恶意文件哈希拦截等快速检查,任一环节失败都会直接阻断发布;通过初检的扩展会进入异步深度扫描阶段,由ClamAV杀毒引擎、YARA恶意代码规则等扫描器完成全量内容检测,只有所有扫描全部通过,扩展才会被激活供用户下载,若扫描发现风险则会进入隔离状态等待人工审核 。
而漏洞的核心问题出在扫描结果的处理逻辑中:管道使用同一个布尔返回值标识两种完全不同的状态——“未配置任何扫描器”与“所有已配置的扫描器全部执行失败”。当系统在高负载场景下(如数据库连接池耗尽、扫描服务资源不足)出现扫描任务执行失败时,接口会返回与“无扫描器配置”完全相同的布尔值,上游调用服务无法区分两种场景,直接将扫描失败的扩展标记为“校验通过”,跳过所有安全检查直接上线。
研究人员证实,攻击者仅需注册一个免费的Open VSX发布者账号,即可通过构造请求稳定触发该漏洞,无需利用其他额外缺陷,就能让恶意扩展绕过全部安全防线。
影响范围
Open VSX是由Eclipse基金会维护的开源扩展注册表,是微软VS Code官方扩展市场的主流替代方案,被大量VS Code衍生开发工具作为默认扩展源使用,包括Cursor、Windsurf、Gitpod、VSCodium等广受开发者欢迎的IDE与云开发环境,影响全球数百万开发者用户。
一旦恶意扩展通过该漏洞上线,不仅可以直接触达上述平台的用户,还可借助扩展的自动更新机制,在用户无感知的情况下完成恶意代码投放,具备引发大规模软件供应链攻击的风险。恶意扩展可利用IDE的高权限,窃取开发者本地的项目代码、云服务凭证、Git密钥等敏感信息,甚至植入后门实现远程代码执行。
披露与修复进程
Koi Security团队于2026年2月8日向Open VSX官方进行了负责任的漏洞披露,完整提交了漏洞细节与复现步骤。官方响应迅速,在3个工作日内完成了漏洞修复,于2月11日发布了补丁版本,并在Open VSX 0.32.0版本中完成了全量部署。
本次修复的核心是重构了扫描结果的处理逻辑,拆分了原本混淆的两种状态,新增了独立的错误标识与处理分支:当扫描器执行失败时,系统会将扩展标记为“待复核”状态,进入隔离队列等待人工审核,而非直接放行,从根本上解决了“失效开放”的逻辑缺陷。
截至2026年3月27日漏洞细节公开时,Open VSX官方未监测到该漏洞在野被恶意利用的情况。
风险警示与安全建议
该漏洞的出现,再次暴露了开发工具供应链安全的脆弱性——即便是专为提升安全能力搭建的防护体系,也可能因一处细微的逻辑缺陷被完全绕过。该漏洞所在的预发布扫描管道,正是Open VSX为应对此前GlassWorm等大规模恶意扩展攻击事件,专门上线的核心安全防线。
针对本次漏洞,我们给出以下安全建议:
1. 相关IDE用户请尽快确认自己使用的扩展源是否已升级到Open VSX 0.32.0及以上的修复版本,避免使用存在漏洞的旧版服务;
2. 开发者应尽量从官方可信渠道获取扩展,谨慎安装小众、无明确可信主体的扩展程序,定期审计已安装扩展的权限与更新行为;
3. 企业用户可通过配置扩展白名单、限制扩展运行权限、搭建私有扩展镜像源等方式,进一步收缩攻击面,降低供应链攻击风险。