您现在的位置是:测试开发营 > 数据库
恶意扩展可滥用 VS Code 漏洞窃取认证令牌
测试开发营2025-11-26 18:35:18【数据库】8人已围观
简介微软的 Visual Studio Code (VS Code) 代码编辑器存在一个漏洞,允许恶意扩展程序检索 Windows、Linux 和 macOS 中存储的身份验证令牌。这些令牌用于集成各种第
微软的恶意 Visual Studio Code (VS Code) 代码编辑器存在一个漏洞,允许恶意扩展程序检索 Windows、扩展可滥Linux 和 macOS 中存储的洞窃身份验证令牌。
这些令牌用于集成各种第三方服务和 API,证令如 Git、恶意GitHub 和其他编码平台,扩展可滥因此窃取这些令牌可能会对数据安全造成重大影响 ,洞窃导致未经授权的证令系统访问 、数据泄露等 。恶意
Cycode 研究人员发现了这个漏洞,扩展可滥并将其连同他们开发的洞窃概念验证(PoC)报告给了微软。然而 ,证令微软并没有修复它的模板下载恶意打算,因为扩展程序不应该与其他环境隔绝。扩展可滥

Cycode 发现的洞窃安全问题是由于 VS Code 的 "秘密存储"(Secret Storage)缺乏对身份验证令牌的隔离造成的 ,该 API 允许扩展在操作系统中存储身份验证令牌。这需要使用 Keytar ,即 VS Code 与 Windows 凭据管理器(Windows) 、钥匙串(macOS)或钥匙圈(Linux)通信的封装程序。
这意味着在 VS Code 中运行的任何扩展 ,甚至是源码下载恶意扩展 ,都可以访问秘密存储器,并滥用 Keytar 来检索任何存储的令牌。
发现这个问题后,Cycode 的研究人员开始尝试创建一个恶意扩展来窃取 CircleCI 的令牌 ,CircleCI 是一个使用 VS Code 扩展的流行编码平台。他们通过修改 CircleCI 的扩展来运行一条命令,从而暴露其安全令牌 ,甚至直接将其发送到研究人员的服务器上。亿华云
渐渐地 ,他们开发出了一种用途更广的攻击方法 ,可以在不篡改目标扩展代码的情况下提取这些机密 。
此过程的关键是发现任何 VS Code 扩展都有权访问钥匙串 ,因为它是在操作系统已经授权访问钥匙串的应用程序内运行的。
"我们开发了一个概念验证恶意扩展,它不仅能从其他扩展中成功获取令牌,还能从 VS Code 的内置登录和同步功能中获取 GitHub 和微软账户的高防服务器令牌,从而实现了 "令牌窃取 "攻击" 。- Cycode.
Cycode 发现 ,用于加密令牌的算法是 AES-256-GCM,这通常是安全的 。然而 ,用于加密令牌的密钥是根据当前可执行路径和机器 ID 导出的,因此很容易重新创建密钥 。
检索到的服务器租用令牌通过在 VS Code 的 Electron 可执行文件中运行的自定义 JS 脚本进行解密,解密并打印本地安装的扩展的所有密码 。
微软并未修复Cycode 的分析师两个月前向微软披露了这个漏洞,甚至演示了他们的 PoC 扩展及其窃取存储扩展令牌的能力 。
然而,微软的工程师们并没有将此视为安全问题,并决定维持 VS Code 秘密存储管理框架的现有设计。免费模板
参考链接 :https://www.bleepingcomputer.com/news/security/malicious-extensions-can-abuse-vs-code-flaw-to-steal-auth-tokens/
很赞哦!(924)
相关文章
- SonicWall发出警告,Windows 11安全存在“局限性”
- CISA 将 Citrix 和 Git 漏洞列入已知被利用漏洞目录
- 备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!
- Redis 被曝三大严重安全漏洞,PoC 代码已公开
- 危险的套娃:攻击者在 PDF 文件中隐藏恶意Word 文档
- 防线失守:为何窃取凭证成为黑客的首选“捷径”?
- 出柜率、上架率、负载率,数据中心运营的三个重要指标,你知道吗?
- 大白菜U盘XP系统教程(一键安装XP系统,省时省力)
- Ticketmaster 5.6 亿用户信息泄露案结果出炉,Snowflake 或是泄密源头
- AMDG530处理器的性能评测与分析(探索AMDG530处理器的强大性能和高效能源利用率)







