Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Kolejne podatności w popularnych dodatkach do VS Code: 128 mln pobrań, eksfiltracja danych oraz zdalne wykonanie kodu

03 marca 2026, 04:47 | W biegu | 0 komentarzy

O zaletach i wadach edytorów kodu można by pisać wiele. Praktycznie każdy deweloper posiada swoje ulubione środowisko pracy i co ciekawe różnorodność w doborze edytorów jest naprawdę duża. Obecnie na rynku istnieje szereg narzędzi ułatwiających pracę programisty. Stosunkowo dużą sympatią i popularnością zarówno wśród programistów jak i bezpieczników cieszy się Microsoft Visual Studio Code.

TLDR:

  • Badacze bezpieczeństwa z OX Security wykryli szereg podatności w popularnych rozszerzeniach w VS Code.
  • Błędy występowały w dodatkach Live Server, Code Runner, Markdown Preview Enhanced oraz Microsoft Live Preview.
  • Choć podatności zostały ocenione jako High i Medium, przy spełnieniu określonych warunków możliwa była eksfiltracja danych oraz zdalne wykonanie kodu (RCE) w infrastrukturze użytkownika.
  • Twórcy dodatków, mimo otrzymania oficjalnych zgłoszeń o wykrytych błędach nie udzielili odpowiedzi ani nie udostępnili poprawek. 
  • Wyjątek stanowi dodatek Microsoft Live Preview, gdzie od wersji v0.4.16+ błąd został wyeliminowany.
  • W przypadku korzystania z podatnych wersji rozszerzeń, zalecamy ich usunięcie.

Ogromną zaletą edytora jest możliwość personalizacji za pomocą rozszerzeń umieszczonych w Marketplace. Jest to miejsce, gdzie deweloperzy publikują różnego rodzaju dodatki pozwalające na wdrażanie nowych funkcji, integrację środowiska z zewnętrznym oprogramowaniem, czy też dostosowujące wygląd edytora do preferencji użytkownika. I jak łatwo można się domyślić, to właśnie ta funkcjonalność – możliwość instalacji zewnętrznych dodatków – stanowi potencjalny wektor ataku.

O złośliwych dodatkach, czy też podatnościach w nich występujących pisaliśmy już wielokrotnie. Często skupialiśmy się na przeglądarkach internetowych. Tym razem badacze z OX Security przeprowadzili analizę bezpieczeństwa popularnych rozszerzeń ułatwiających pracę programistów (ponad 128 mln. pobrań) występujących w VS Code. 

Wyniki nie napawają optymizmem – 4 podatności (3 oznaczone identyfikatorem CVE), w tym jedna krytyczna. Problem dotyczył dodatków: Live Server, Code Runner, Markdown Preview Enhanced dla każdej wersji oraz Microsoft Live Preview załatany w wersji v0.4.16+, o której pisaliśmy wcześniej.

Live Server – CVE-2025-65717

Live Server jest popularnym rozszerzeniem pozwalającym na uruchomienie lokalnego serwera deweloperskiego. Dzięki niemu istnieje możliwość udostępniania kodów źródłowych projektu w czasie rzeczywistym, np. innym programistom w tej samej sieci lokalnej. 

W scenariuszu ataku, w którym programista odwiedzi złośliwy adres URL w dowolnej przeglądarce (przy jednocześnie aktywnym w tle rozszerzeniu Live Server) następuje nieautoryzowany odczyt oraz eksfiltracja zasobów udostępnianych przez serwer. Atak nie wymaga posiadania otwartej karty z podglądem projektu – wystarczy, że serwer nasłuchuje na lokalnym porcie. 

W praktyce oznacza to, że bez wiedzy użytkownika cyberprzestępca może uzyskać dostęp do wrażliwych plików znajdujących się w obszarze roboczym projektu (workspace), a w określonych konfiguracjach (np. uruchomienie edytora z uprawnieniami administratora, otwarcie jako workspace folderu nadrzędnego) nawet do dowolnych plików w systemie, do których uprawnienia posiada proces VS Code.

Podatność została oficjalnie wyceniona jako Medium (4.3), głównie z powodu warunków, które muszą zostać spełnione, aby atak miał szanse powodzenia (przejście użytkownika na złośliwy adres URL, aktywny Live Server, itp.). W niektórych źródłach można zaobserwować pewne rozbieżności związane z oceną luki. 

Badacze z OX mówią o poziomie Critical (9.1) – argumentując, że jej wykorzystanie niesie za sobą poważne konsekwencje. Tak czy inaczej, niezależnie od oceny, luka stanowi realne zagrożenia bezpieczeństwa danych, a sposób jej użycia jest możliwy nawet dla osoby nieposiadającej specjalistycznej wiedzy.

Code Runner – CVE-2025-65715

Code Runner umożliwia uruchomienie fragmentów kodu (napisanego w niemal dowolnym języku programowania) bezpośrednio z poziomu VS Code. Na skutek błędów w walidacji parametrów wejściowych, narzędzie staje się podatne na ataki typu Command Injection. Atakujący może skłonić użytkownika do otwarcia spreparowanego pliku lub repozytorium, co w konsekwencji prowadzi do wykonania potencjalnie złośliwych instrukcji na maszynie użytkownika.

W praktyce oznacza to, że podczas kliknięcia Run Code, zamiast kompilacji lub w jej trakcie, wykona się złośliwy skrypt. Mamy tu klasyczny przykład ataku typu RCE (Remote Code Execution). Podatność została oceniona jako High (7.8), głównie z powodu potrzeby nakłonienia użytkowników do wykonania konkretnej akcji (pobranie i uruchomienie repozytorium).

Markdown Preview Enhanced – CVE-2025-65716

Markdown Preview Enhanced jest używany do renderowania podglądów plików markdown (.md) w czasie rzeczywistym. Podatność wynika z błędów obsługi kodu JavaScript wewnątrz plików .md podczas generowania zawartości pliku. 

Atakujący może przygotować odpowiednio spreparowany plik markdown, który po otwarciu w edytorze lub w trakcie renderowania spowoduje uruchomienie złośliwego skryptu bez żadnej walidacji uprawnień. Na skutek przeprowadzonych działań, cyberprzestępca może przeprowadzić skanowanie aktywnych usług, czy też dokonać eksfiltracji danych. 

Luka została oceniona jako High (8.8).

Używam rozszerzeń w VS Code, co dalej? 

Badacze bezpieczeństwa z OX Security zgłosili wykryte błędy twórcom rozszerzeń w lipcu oraz w sierpniu 2025 r. Wykorzystali do tego celu wszelkie możliwe kanały komunikacyjne: e-mail, serwis Github, konta społecznościowe, itp. Niestety, do chwili publikacji artykułu nie otrzymali odpowiedzi na zgłoszenia. 

Świadczy to o tym, że proces przyjmowania oraz obsługi zgłoszeń jest na niskim poziomie, a deweloperom stojącym za rozszerzeniami nie zależy na utrzymywaniu wysokich standardów bezpieczeństwa. W obliczu braku reakcji twórców na wykryte zagrożenia, należy przyjąć założenie, że użytkownik instaluje dodatki na własną odpowiedzialność i to na nim spoczywa obowiązek zapewnienia kompleksowego bezpieczeństwa w projektowanych rozwiązaniach. 

Rozszerzenia dostępne w Marketplace należy traktować z taką samą nieufnością i ostrożnością, jak każdą inną zewnętrzną zależność oprogramowania. Najlepszą praktyką jest minimalizacja liczby wykorzystywanych rozszerzeń i usuwanie tych, których już nie potrzebujemy.

Ponadto, deweloperom którzy wystawiają lokalne usługi do sieci polecamy uruchomić je tylko wtedy, gdy są rzeczywiście potrzebne, a po zakończeniu pracy na projektem niezwłocznie je wyłączyć. W ten sposób zredukujemy potencjalną płaszczyznę ataku. Warto również zadbać o odpowiednią higienę pracy i nie udostępniać poświadczeń produkcyjnych w środowiskach testowych. 

Często jest tak, że atakujący są o krok przed nami, zwłaszcza jeśli mówimy o lukach 0-day czy też o dopiero co opublikowanych podatnościach, gdzie nie udało nam się jeszcze zainstalować poprawek bezpieczeństwa. Przed atakami tego typu może nam się nie udać obronić, jedyne co możemy zrobić to podjąć wszelkie działania redukujące ich skutki.

Źródło: ox.security/blog  

~_secmike

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz