VSCodeフォークIDE、推奨拡張機能の脆弱性によりユーザーを「推奨拡張機能攻撃」に晒す

はじめに

AIを活用した統合開発環境(IDE)、例えばCursor、Windsurf、Google Antigravityなどが、推奨する拡張機能によってユーザーを潜在的なサイバー攻撃に晒す脆弱性が発見されました。これらのIDEはMicrosoft VSCodeのフォーク版ですが、ライセンス制限のため公式のVSCode Marketplaceではなく、オープンソースの代替マーケットプレイスであるOpenVSXを使用しています。

問題の背景

VSCodeのフォークIDEは、設定ファイルにハードコードされた公式推奨拡張機能のリストを継承しています。これらの推奨は、`azure-pipelines.yaml`のような特定のファイルを開いた際にトリガーされるファイルベースのものや、PostgreSQLのインストールを検出して関連拡張機能を提案するソフトウェアベースのものなど、2つの形式で提供されます。

脆弱性の詳細

しかし、推奨される拡張機能の中には、OpenVSXレジストリに存在しないものが多数あります。これにより、対応するパブリッシャーのネームスペースが未登録のまま放置されている状況が生まれていました。サプライチェーンセキュリティ企業のKoi社の研究者たちは、この状況を悪用し、脅威アクターが**未登録のネームスペースを事前に取得**し、悪意のある拡張機能をOpenVSXにアップロードする可能性があると指摘しています。ユーザーがIDEの推奨を信頼してこれらをインストールすれば、マルウェア感染のリスクがありました。

セキュリティ企業による発見と対応

Koi社の研究者らは、2025年11月下旬にこの問題をGoogle、Windsurf、Cursorに報告しました。Googleは12月26日にIDEからの13の拡張機能推奨を削除して対応しましたが、CursorとWindsurfはまだ反応していません。

Koi社の研究者らは、悪用を防ぐために、以下の拡張機能のネームスペースを自ら取得しました:

  • `ms-ossdata.vscode-postgresql`
  • `ms-azure-devops.azure-pipelines`
  • `msazurermtools.azurerm-vscode-tools`
  • `usqlextpublisher.usql-vscode-ext`
  • `cake-build.cake-vscode`
  • `pkosta2005.heroku-command`

彼らは、機能を持たないプレースホルダー拡張機能をアップロードすることで、サプライチェーン攻撃を阻止しています。さらに、OpenVSXを運営するEclipse Foundationと連携し、残りの参照されているネームスペースの検証、非公式のコントリビューターの削除、およびより広範なレジストリレベルの保護策を適用しています。

ユーザーへの注意喚起

現在のところ、Koi社の発見と対応以前に、悪意のあるアクターがこのセキュリティギャップを悪用した兆候はありません。フォークされたIDEのユーザーは、拡張機能の推奨事項を常に検証し、OpenVSXレジストリを手動で確認して、**それらが信頼できる発行元からのものであることを常に検証**することが推奨されます。


元記事: https://www.bleepingcomputer.com/news/security/vscode-ide-forks-expose-users-to-recommended-extension-attacks/