Schwachstelle in Open VSX : Entwickler-Marktplatz als Einfallstor für Supply-Chain-Angriffe
Eine gravierende Sicherheitslücke in der Open VSX Registry bot Angreifern die Möglichkeit, beliebige Visual-Studio-Code-Erweiterungen mit Schadcode zu manipulieren – und so Millionen von Entwicklerrechnern weltweit unbemerkt zu kompromittieren. Der Vorfall zeigt, wie verwundbar moderne Softwarelieferketten geworden sind.
Die Open VSX Registry ist ein offener Marktplatz für Erweiterungen der beliebten Entwicklungsumgebung Visual Studio Code. Zahlreiche Tools und Plattformen wie Gitpod, Google Cloud Shell Editor oder Cursor greifen auf diesen Dienst zurück, um Erweiterungen zu installieren oder automatisch zu aktualisieren. Was nach einem harmlosen Hilfsdienst klingt, ist in Wahrheit ein zentraler Knotenpunkt in der Software-Lieferkette – und damit ein attraktives Ziel für Angreifer.
Forscher der Sicherheitsfirma Koi Security haben nun eine Schwachstelle entdeckt, die genau diesen Punkt ausnutzt: Ein Fehler in der automatisierten Continuous-Integration-Pipeline (CI) hätte es ermöglicht, mit einfach manipulierter Software vollständigen Zugriff auf alle Erweiterungen im Marktplatz zu erlangen.
Von der Pull-Request zur Codeübernahme
Der Angriffspunkt lag im sogenannten publish-extensions-Repository. Dort können Entwickler ihre Erweiterungen registrieren, indem sie sie in eine JSON-Datei eintragen und per Pull-Request einreichen. Nach Freigabe wird dieser Eintrag in einem automatisierten GitHub-Workflow verarbeitet, der die Erweiterung mithilfe des npm vsce-Pakets auf die Plattform hochlädt.
Dieser Prozess läuft täglich zur gleichen Uhrzeit – und mit privilegierten Zugangsdaten: Ein geheimes Token (OVSX_PAT) erlaubt dem zugehörigen Dienstkonto @open-vsx das Veröffentlichen und Überschreiben aller Erweiterungen auf dem Marktplatz.
Dieses Token hätte eigentlich niemals mit nicht-vertrauenswürdigem Code in Berührung kommen dürfen, aber: Während der Installation werden auch Build-Skripte und deren Abhängigkeiten ausgeführt. Und genau dabei hatten die Skripte Zugriff auf das geheime Token. Ein gezielt platzierter Schadcode hätte somit den vollständigen Zugriff auf den gesamten Marktplatz ermöglicht.
Eine Einladung für Supply-Chain-Angriffe
Mit einem kompromittierten Token hätte ein Angreifer nicht nur neue Erweiterungen mit Schadcode hochladen können – sondern auch bestehende, vertrauenswürdige Erweiterungen durch manipulierte Versionen ersetzen. Da diese Updates im Hintergrund installiert werden, wäre der Angriff für Nutzer kaum zu erkennen gewesen.
„Jede einzelne Erweiterung wird über diesen Prozess veröffentlicht – das macht die Schwachstelle zu einem echten Supply-Chain-Albtraum“, warnt Sicherheitsforscher Oren Yomtov. Besonders heikel: Erweiterungen in Entwicklungsumgebungen haben oft weitreichenden Zugriff auf Dateien, Prozesse oder Netzwerke – ideale Voraussetzungen für persistente Angriffe.
Reaktion der Maintainer: Patch nach sieben Wochen
Die Schwachstelle wurde am 4. Mai 2025 verantwortungsvoll gemeldet. Die Entwicklergemeinschaft rund um Open VSX – verwaltet von der Eclipse Foundation – reagierte mit mehreren Zwischenlösungen, bevor am 25. Juni ein finaler Fix veröffentlicht wurde. Details zu den konkreten Schutzmaßnahmen wurden bislang nicht vollständig offengelegt.
Dennoch zeigt der Vorfall eindrucksvoll, wie leicht ein eigentlich nützlicher Automatisierungsprozess zur Bedrohung werden kann – vor allem, wenn Build-Prozesse nicht sauber von sensiblen Geheimnissen isoliert sind.
IDE-Erweiterungen als unterschätzte Gefahr
Auch die Sicherheitscommunity nimmt diese Bedrohung ernst: Im April 2025 hat das MITRE ATT&CK-Framework die Technik IDE Extensions als neuen Angriffsvektor aufgenommen. Damit wird anerkannt, dass Entwicklungsumgebungen längst ein relevantes Ziel für Angriffe sind – und dass Erweiterungen oft ein gefährlicher blinder Fleck bleiben.
„Jede Erweiterung ist ein potenzielles trojanisches Pferd“, sagt Yomtov. „Sie sind häufig nicht ausreichend geprüft, laufen mit weitreichenden Rechten und werden viel zu selten als Risiko wahrgenommen.“
Fazit: Entwicklerwerkzeuge unter Beschuss
Der Vorfall rund um Open VSX ist mehr als eine technische Schwachstelle – er ist ein Warnsignal. Wenn zentrale Werkzeuge in der Entwicklungsarbeit kompromittiert werden können, stehen ganze Lieferketten auf dem Spiel. In einer Zeit, in der Software immer stärker auf modularen Komponenten basiert, braucht es neue Standards, Prozesse und Sicherheitsmechanismen, um genau solche Szenarien zu verhindern.
Entwicklungsumgebungen sind längst kein sicherer Hafen mehr – sondern Teil einer zunehmend komplexen und angreifbaren Lieferkette.
