ANAVEM
Languageen
Computer screen showing VS Code with security warning dialog in dark development environment

Un bug du registre Open VSX permet aux extensions malveillantes de VS Code de contourner la sécurité

Le pipeline de pré-publication de l'analyse d'Open VSX contenait une faille critique qui permettait aux extensions malveillantes de Visual Studio Code de contourner la vérification de sécurité et d'atteindre le registre.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
27 mars 2026, 14:57 5 min de lecture

Dernière mise à jour 27 mars 2026, 20:26

SÉVÉRITÉÉlevé
EXPLOITPoC Disponible
CORRECTIFDisponible
ÉDITEUROpen VSX
AFFECTÉSOpen VSX registry, Visual Stud...
CATÉGORIEVulnérabilités

Points Clés

Faille dans le pipeline de scan Open VSX exposant le registre des extensions à du code malveillant

Des chercheurs en cybersécurité ont découvert une vulnérabilité critique dans le pipeline de scan pré-publication du registre Open VSX qui pourrait permettre à des extensions malveillantes de Visual Studio Code de contourner les contrôles de sécurité et d'atteindre les utilisateurs finaux. La faille, divulguée le 27 mars 2026, provenait d'une erreur de conception fondamentale dans la logique booléenne du système de scan qui confondait les états d'échec du scanner avec des conditions d'approbation légitimes.

La vulnérabilité était centrée sur le système de valeur de retour du pipeline de scan, qui utilisait un seul booléen pour représenter deux états distincts : lorsque aucun scanner n'était configuré pour le pipeline et lorsque tous les scanners configurés échouaient à s'exécuter correctement. Cette faille de conception créait un scénario dangereux où les échecs du scanner étaient interprétés comme une autorisation de sécurité réussie, contournant ainsi tout le processus de vérification qui protège les utilisateurs contre des extensions potentiellement nuisibles.

Open VSX sert d'alternative open-source au Visual Studio Marketplace de Microsoft, fournissant un registre neutre pour les extensions VS Code. La plateforme a connu une adoption significative parmi les organisations cherchant à s'affranchir de l'écosystème de Microsoft tout en maintenant la compatibilité avec l'éditeur de code populaire. Le registre traite des milliers de soumissions et de mises à jour d'extensions chaque mois, rendant la sécurité de son pipeline de vérification cruciale pour protéger les développeurs du monde entier.

Les chercheurs qui ont découvert la vulnérabilité ont démontré comment un attaquant pourrait concevoir une extension malveillante destinée à déclencher des échecs de scanner lors du processus de révision automatisée. En exploitant des conditions spécifiques qui feraient planter ou expirer les outils de scan, des acteurs malveillants pourraient s'assurer que leurs extensions reçoivent une fausse approbation et soient publiées dans le registre sans analyse de sécurité appropriée. Ce vecteur d'attaque nécessitait une connaissance de l'infrastructure de scan mais ne demandait pas de compétences techniques sophistiquées pour être exécuté.

La découverte met en lumière des défis plus larges dans les systèmes de scan de sécurité automatisés, où les cas limites et la gestion des erreurs peuvent créer des vulnérabilités inattendues. L'équipe Open VSX a reconnu le problème et mis en œuvre des correctifs pour séparer les états de configuration du scanner des conditions d'échec d'exécution, garantissant que tout échec de scanner entraîne désormais un rejet explicite plutôt qu'une approbation involontaire.

Les utilisateurs de VS Code et les développeurs d'extensions font face à un risque de chaîne d'approvisionnement

La vulnérabilité a principalement affecté les organisations et les développeurs individuels qui dépendent du registre Open VSX pour obtenir des extensions Visual Studio Code. Cela inclut les environnements d'entreprise qui ont adopté Open VSX comme source principale d'extensions pour maintenir leur indépendance par rapport au marché de Microsoft, en particulier dans les réseaux isolés ou les environnements avec des restrictions strictes de fournisseur. Les entreprises utilisant VSCodium, la version open-source de VS Code, dépendent particulièrement d'Open VSX et ont été exposées à ce vecteur d'attaque de la chaîne d'approvisionnement.

Les développeurs d'extensions qui publient sur Open VSX ont également été impactés, car le pipeline de scan défectueux aurait pu permettre à des acteurs malveillants de publier des extensions sous des noms ou descriptions légitimes, potentiellement nuisant à la réputation de tout l'écosystème. La vulnérabilité a créé une fenêtre où des extensions malveillantes pouvaient se faire passer pour des outils légitimes, ciblant des flux de travail de développeurs spécifiques ou tentant de récolter des identifiants et du code source à partir d'environnements de développement.

La portée s'étend aux utilisateurs en aval de toute extension qui aurait pu exploiter cette vulnérabilité pendant la période où la faille était active. Les équipes de développement utilisant des extensions affectées auraient pu introduire à leur insu du code malveillant dans leurs pipelines de construction, compromettant potentiellement les systèmes CI/CD, les dépôts de code source et les déploiements en production. La nature interconnectée des chaînes d'outils de développement modernes signifie qu'une seule extension compromise pourrait avoir des effets en cascade sur tout le cycle de développement logiciel d'une organisation.

Open VSX met en œuvre des correctifs de sécurité multi-couches et une surveillance renforcée

Les mainteneurs d'Open VSX ont mis en œuvre des correctifs complets pour résoudre la vulnérabilité de logique booléenne et renforcer la posture de sécurité globale du registre des extensions. Le correctif principal implique la restructuration du système de valeur de retour du pipeline de scan pour utiliser des états d'énumération explicites plutôt que des valeurs booléennes ambiguës. Le nouveau système distingue clairement les états 'aucun scanner configuré', 'scanners en cours d'exécution', 'scanners réussis' et 'scanners échoués', éliminant la confusion qui permettait aux extensions malveillantes de passer à travers.

Les organisations utilisant Open VSX devraient immédiatement auditer leurs extensions installées et examiner les ajouts récents à leurs environnements de développement. Les administrateurs peuvent vérifier les journaux d'installation des extensions et croiser les ajouts récents avec des sources connues et fiables. Le catalogue des vulnérabilités exploitées connues de la CISA fournit des conseils sur les meilleures pratiques de sécurité de la chaîne d'approvisionnement applicables aux registres d'extensions et aux outils de développement tiers.

Des capacités de surveillance renforcées ont été déployées pour détecter les tentatives potentielles d'exploitation et de manipulation de scanner. Le registre implémente désormais des couches de validation supplémentaires, y compris la vérification de signature cryptographique et l'analyse comportementale du code des extensions. Ces mesures offrent une protection en profondeur contre les tentatives futures de contourner les contrôles de sécurité par des vulnérabilités logiques similaires.

Les équipes de développement devraient mettre en œuvre des politiques de liste blanche d'extensions lorsque cela est possible, restreignant les installations aux extensions pré-approuvées de fournisseurs de confiance. Les examens réguliers de sécurité des chaînes d'outils de développement devraient inclure des audits d'extensions, avec une attention particulière aux extensions qui demandent de larges permissions ou un accès à des ressources de développement sensibles. Le Microsoft Security Response Center fournit des conseils supplémentaires sur la sécurisation des environnements de développement et la gestion des dépendances de code tiers.

Questions Fréquentes

Comment la vulnérabilité Open VSX a-t-elle permis à des extensions malveillantes de contourner la sécurité ?+
La vulnérabilité exploitait une faille de logique booléenne où les échecs du scanner étaient interprétés comme une autorisation de sécurité réussie. Les attaquants pouvaient provoquer des plantages du scanner pour que des extensions malveillantes semblent approuvées pour publication.
Quels utilisateurs de VS Code sont affectés par la faille de sécurité Open VSX ?+
Les utilisateurs du registre Open VSX, en particulier ceux utilisant VSCodium ou des environnements d'entreprise qui dépendent d'Open VSX au lieu du marché de Microsoft, ont été exposés à des extensions potentiellement malveillantes.
La vulnérabilité du registre d'extensions Open VSX a-t-elle été corrigée ?+
Oui, les mainteneurs d'Open VSX ont corrigé la vulnérabilité en restructurant le pipeline de balayage pour utiliser des états d'énumération explicites au lieu de valeurs booléennes ambiguës qui causaient le contournement de sécurité.
Emanuel DE ALMEIDA
À propos de l'auteur

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer