đ Fuite massive de secrets dans les extensions VSCode : plus de 500 extensions exposĂ©es
Les chercheurs de Wiz Research ont dĂ©couvert une fuite massive de secrets au sein des extensions de lâIDE Visual Studio Code (VSCode), touchant Ă la fois le VSCode Marketplace et Open VSX, une plateforme utilisĂ©e par des forks alimentĂ©s par lâIA tels que Cursor et Windsurf.
Plus de 550 secrets valides ont Ă©tĂ© trouvĂ©s dans 500 extensions publiĂ©es par des centaines dâĂ©diteurs.
Parmi les fuites, plus dâune centaine concernaient des jetons dâaccĂšs capables de mettre Ă jour directement les extensions, exposant potentiellement 150 000 installations Ă un risque de compromission via des mises Ă jour malveillantes.
â ïž Un risque majeur dâempoisonnement des mises Ă jour
VSCode met automatiquement à jour les extensions installées.
Les chercheurs ont dĂ©couvert que des tokens dâaccĂšs au VSCode Marketplace et Ă Open VSX (PAT) Ă©taient inclus dans des fichiers internes, permettant Ă un attaquant de publier une version compromise dâune extension lĂ©gitime.
- 100+ jetons VSCode Marketplace exposaient environ 85 000 installations.
- 30+ jetons Open VSX concernaient plus de 100 000 installations.
MĂȘme des thĂšmes VSCode, pourtant considĂ©rĂ©s comme inoffensifs, contenaient ces secrets sensibles.
Les donnĂ©es exposĂ©es comprenaient des clĂ©s dâAPI AI (OpenAI, Gemini, Anthropic, HuggingFaceâŠ), des identifiants cloud et dĂ©veloppeur (AWS, GitHub, Stripe, GCP), et des secrets de bases de donnĂ©es (Postgres, Supabase, MongoDB).
𧩠Causes identifiées : erreurs de packaging et fichiers cachés
Les fuites provenaient principalement de :
- fichiers cachés intégrés au package (.env, .git, etc.),
- configurations dâIA (config.json, mcp.json, .cursorrules),
- fichiers de build ou de documentation (package.json, README.md).
Certaines extensions internes ou dâentreprise, censĂ©es rester privĂ©es, avaient Ă©tĂ© publiĂ©es publiquement, augmentant le risque dâattaques ciblĂ©es.
Wiz mentionne notamment une extension exposant un jeton appartenant à une entreprise chinoise valorisée à 30 milliards de dollars.
đ§° Collaboration avec Microsoft et mesures correctives
AprÚs signalement via le Microsoft Security Response Center (MSRC) en mars 2025, Wiz et Microsoft ont collaboré pendant plusieurs mois :
- Révocation immédiate de tous les tokens exposés.
- Notification aux éditeurs concernés et assistance pour la publication de versions corrigées.
- Blocage automatique des extensions contenant des secrets : Microsoft a ajouté un scanning de secrets avant publication.
- Analyse complĂšte de toutes les extensions existantes sur la Marketplace.
- Mise Ă jour dâOpen VSX, dont les tokens porteront dĂ©sormais le prĂ©fixe
ovsxp_pour faciliter leur détection.
Ces nouvelles mesures ont été détaillées dans les billets officiels Security and Trust in Visual Studio Marketplace et Secret Detection for Extensions.
đ§ Recommandations pour les utilisateurs et entreprises
Pour les utilisateurs VSCode :
- Limiter le nombre dâextensions installĂ©es.
- Vérifier la réputation et la fréquence de mise à jour des extensions.
- Réévaluer lâactivation des mises Ă jour automatiques, qui peuvent propager du code malveillant si un Ă©diteur est compromis.
Pour les équipes sécurité :
- Maintenir un inventaire centralisé des extensions utilisées.
- Mettre en place une liste blanche dâextensions autorisĂ©es.
- Préférer le VSCode Marketplace officiel, plus strict que Open VSX.
đ§ Enseignements
Cette dĂ©couverte illustre les risques persistants de la chaĂźne dâapprovisionnement logicielle et des Ă©cosystĂšmes dâextensions, en particulier dans les outils de dĂ©veloppement.
Les secrets liĂ©s Ă lâIA (clĂ©s API, tokens) deviennent une cible majeure.
La rĂ©ponse coordonnĂ©e de Microsoft et Wiz dĂ©montre lâimportance dâune dĂ©tection proactive des secrets et de politiques dâexpiration automatique des clĂ©s pour rĂ©duire la fenĂȘtre dâexploitation.
Type dâarticle : publication de recherche visant Ă exposer la dĂ©couverte, son impact et la correction appliquĂ©e.
đ Source originale : https://www.wiz.io/blog/supply-chain-risk-in-vscode-extension-marketplaces
đŽ Archive : https://web.archive.org/web/20251016070137/https://www.wiz.io/blog/supply-chain-risk-in-vscode-extension-marketplaces