
為了讓開發人員加入額外的功能,許多整合式開發環境(IDE)支援延伸套件的機制,但有資安業者發現,這些IDE工具驗證延伸套件的流程存在弱點,使得攻擊者有機會將惡意套件標記為已通過驗證(Verified),引誘開發人員下載、安裝,從而在電腦執行惡意程式碼。
資安業者OX指出,他們在今年5月至6月,發現Visual Studio Code(VSCode)、Visual Studio、IntelliJ IDEA、Cursor等IDE工具,在檢驗延伸套件的驗證方式存在瑕疵,導致攻擊者能讓惡意套件偽裝成已經過驗證的狀態,進而引誘開發人員安裝,而能在開發環境執行任意程式碼。
針對上述的發現,OX向微軟、Cursor、JetBrains通報此事,三家廠商都表示他們不會進一步處理,對此該資安業者呼籲,開發人員最好直接從官方市集安裝延伸套件,並避免以套件是否具備通過驗證的徽章,做為主要確認的依據。
一般來說,IDE工具會向伺服器發出請求,判斷延伸套件是否通過驗證,但OX發現,這個流程只會檢驗發行者的身分,並非確認套件內容有無遭到竄改,因此,攻擊者只要盜用已通過驗證的延伸套件中繼資料(Metadata),再以此製作惡意套件,在開發人員手動安裝這些檔案的過程當中,IDE工具就會顯示套件已通過官方驗證,從而降低開發人員的戒心。
為了映證這項發現,OX在上述4款IDE工具進行概念驗證(PoC),結果這些惡意套件都會顯示已通過驗證的標章,但安裝後,都會讓IDE工具開啟小算盤程式。
針對研究人員的發現,3家廠商也給出說明,解釋他們為何不予處理。其中,微軟的回覆最完整,該公司表示根據他們詳細調查,這樣的現象符合設計預期,不構成需立即修補的安全漏洞。他們也強調攻擊者無法在市集發布這些有問題的延伸套件檔案,只能經由側載(side-loading)安裝到Visual Studio或Visual Studio Code。這項弱點他們評估僅有中低風險,將不會登記CVE編號,也不會發布更新,微軟安全事件回應中心(MSRC)不會進行後續追蹤。
JetBrains則認為,開發人員手動安裝打包成ZIP檔的延伸套件是刻意為之,由於這種套件並非來自JetBrains市集,他們一律視為第三方、未經驗證的套件。JetBrains強調在開發人員手動安裝的過程裡,IntelliJ IDEA會明確顯示警告,指出使用者從不受信任的來源安裝程式碼,必須自行負責。至於Cursor,他們表示不會驗證延伸套件的簽章。
熱門新聞
2025-07-07
2025-07-07
2025-07-08
2025-07-03
2025-07-07
2025-07-04
2025-07-07