Todo Open VSX se ha convertido en un arma potencial para los hackers.
Los especialistas de Koi Security descubrieron una vulnerabilidad crítica en el popular repositorio de extensiones para Visual Studio Code: Open VSX Registry. Este proyecto de código abierto representa una alternativa al marketplace oficial Visual Studio Marketplace y es ampliamente utilizado en diversos editores de código, incluidos Cursor, Windsurf, Google Cloud Shell Editor, Gitpod y otros.
La vulnerabilidad ofrecía a los atacantes la posibilidad de tomar el control total de toda la infraestructura de Open VSX. Si se hubiera explotado con éxito, los atacantes habrían podido acceder a todas las extensiones alojadas, sustituir las versiones existentes o distribuir actualizaciones maliciosas. Según los especialistas, esto ponía en riesgo millones de equipos de desarrollo en todo el mundo y, de hecho, convertía todo el catálogo de extensiones en una poderosa herramienta para atacar las cadenas de suministro de software.
El problema estaba relacionado con el proceso de publicación de extensiones. Los desarrolladores que deseaban alojar su extensión en Open VSX enviaban una solicitud de publicación automática, añadiendo los datos de su producto en un archivo especial llamado extensions.json. Tras la revisión y aprobación, los cambios se integraban en el repositorio principal.
Luego se iniciaba un proceso automático de compilación basado en GitHub Actions, que se ejecutaba diariamente a la misma hora: las 03:03 UTC. Este proceso utilizaba la lista de extensiones del archivo JSON y un paquete especial de vsce para publicar las actualizaciones en la plataforma Open VSX.
La principal amenaza consistía en que, durante la instalación de dependencias mediante npm install, se ejecutaban scripts de compilación arbitrarios de todas las extensiones que habían pasado el proceso de autopublicación. Estos scripts se ejecutaban en un entorno donde estaba disponible el token confidencial OVSX_PAT: las credenciales de la cuenta de servicio @open-vsx, con permisos para cargar y actualizar cualquier extensión en el registro.
Así, un atacante que controlara al menos una extensión o sus dependencias podía interceptar este token y obtener acceso completo a la infraestructura de Open VSX Registry. Esto abría la puerta a la publicación de extensiones maliciosas y a la manipulación de módulos ya alojados, sin que los autores lo supieran.
Dada la popularidad de Open VSX y su integración en numerosos productos, un escenario así habría tenido consecuencias catastróficas. Cada vez que un usuario instala una extensión o recibe su actualización en segundo plano, este proceso pasa por Open VSX. Si el repositorio fuera comprometido, el código malicioso podría propagarse por todo el mundo sin ser detectado.
El problema resulta especialmente relevante teniendo en cuenta que en abril de 2025 MITRE incluyó en su base de datos ATT&CK una técnica específica llamada "IDE Extensions", advirtiendo sobre los riesgos asociados a las extensiones de los entornos de desarrollo integrados. Estas extensiones suelen tener acceso a partes sensibles del sistema y pueden ser utilizadas por los atacantes para persistir dentro de la infraestructura de la víctima.
Según la información de Koi Security, tras la divulgación responsable de la vulnerabilidad el 4 de mayo de 2025, el equipo responsable del proyecto implementó varias mejoras de seguridad. Las correcciones finales se aplicaron el 25 de junio.
Los especialistas subrayan que los ecosistemas de extensiones, independientemente de la plataforma —ya sea Open VSX, PyPI, npm, Hugging Face o GitHub— deben ser tratados con el mismo nivel de precaución que cualquier biblioteca externa. De lo contrario, la cadena de suministro se convierte en un espacio vulnerable y difícil de controlar, que los delincuentes utilizan cada vez más para ataques encubiertos.