偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

天塌了!Cursor和Windsurf用戶零日漏洞曝光,一鍵劫持,數(shù)百萬開發(fā)者開源插件噩夢,網(wǎng)友:零信任太重要了

原創(chuàng) 精選
人工智能
Cursor 和 Windsurf 等 AI 編程助手日益流行,向全球開發(fā)者承諾“生產(chǎn)力加速”。但在它們精美界面背后,有一個共同的基礎(chǔ)設(shè)施:由社區(qū)構(gòu)建的 VS Code 分支版本,以及一個開放的插件市場。這套系統(tǒng)成就了功能的“魔法”,卻也留下了一個致命盲點(diǎn)。

編譯 | 沈建苗

審校 | 云昭

出品 | 51CTO技術(shù)棧(微信號:blog51cto)

近日,一位來自 Koi Security 的安全研究員,偶然發(fā)現(xiàn)了一個深藏于當(dāng)今 AI 編程工具基礎(chǔ)架構(gòu)中的嚴(yán)重零日漏洞。如果該漏洞被利用,一個技術(shù)水平不高的攻擊者就可能“一鍵”劫持超過一千萬臺設(shè)備。

Cursor 和 Windsurf 等 AI 編程助手日益流行,向全球開發(fā)者承諾“生產(chǎn)力加速”。但在它們精美界面背后,有一個共同的基礎(chǔ)設(shè)施:由社區(qū)構(gòu)建的 VS Code 分支版本,以及一個開放的插件市場。這套系統(tǒng)成就了功能的“魔法”,卻也留下了一個致命盲點(diǎn)。

這個漏洞被命名為 VSXPloit:只因 OpenVSX(一條開發(fā)者供應(yīng)鏈中的關(guān)鍵組件)中一個被忽視的缺陷,任何運(yùn)行 VS Code 分支版本的設(shè)備都可能在毫無察覺的情況下被完全控制。一處漏洞,系統(tǒng)淪陷。

背后真相:插件權(quán)限和“信任危機(jī)”

究竟怎么回事?

如今基于AI的編輯器嚴(yán)重依賴擴(kuò)展程序來實現(xiàn)最基本的功能。語法高亮、代碼檢查和調(diào)試等功能并非硬編碼到編輯器中,而是由擴(kuò)展程序來提供。

這些擴(kuò)展程序每個都以完全權(quán)限在開發(fā)者的機(jī)器上運(yùn)行。這意味著,只要有一個擴(kuò)展程序被攻陷,就可能導(dǎo)致安裝它的任何人全面控制機(jī)器。 

圖片圖片

Oren Yomtov是Koi Security這家提供軟件配置和擴(kuò)展程序安全平臺的公司的安全研究員,他無意中發(fā)現(xiàn)了這噩夢般的場景。

Koi Security 的安全研究員 Oren Yomtov 在研究 OpenVSX 的構(gòu)建流程時,發(fā)現(xiàn)了這處致命缺陷。

在一篇博文中,Yomtov解釋道,OpenVSX 是一個開源插件市場,支撐著 Cursor、Windsurf、VSCodium 等編輯器的插件生態(tài)。

該漏洞不僅允許攻擊者接管單個擴(kuò)展程序,更可能引發(fā)一場 供應(yīng)鏈災(zāi)難:掌控整個市場。通過該漏洞,攻擊者可冒用受信任的 @open-vsx 賬戶推送惡意更新。

一開始,Yomtov 以為是誤報——畢竟這段代碼已經(jīng)運(yùn)行多年,被數(shù)千萬用戶使用。但他在實驗室中成功復(fù)現(xiàn)了整個攻擊流程:模擬攻擊完美執(zhí)行,這場“不可想象”的安全事故就這樣被證實。

看似不可想象的突然變成了現(xiàn)實:一場悄無聲息的全面的安全災(zāi)難近在眼前。

漏洞:經(jīng)典“Pwn 請求”的變體

要了解該漏洞的工作原理,首先需要了解擴(kuò)展程序是如何進(jìn)入OpenVSX的。

如果你想將擴(kuò)展程序發(fā)布到OpenVSX,有兩個選擇:

1. 自行上傳到OpenVSX。

2. 通過創(chuàng)建合并請求,將該擴(kuò)展程序添加到extensions.json文件中的列表,請求擴(kuò)展程序自動發(fā)布。 

圖片圖片

Yomtov說:“問題就出在夜間構(gòu)建上?!?/span>

OpenVSX 每晚都會運(yùn)行一個自動化流程,獲取社區(qū)提交的擴(kuò)展程序的最新版本,構(gòu)建它們,然后發(fā)布到OpenVSX市場。本意是為了讓開發(fā)者的工作更輕松,但在這里它卻引入了一個嚴(yán)重缺陷。

要自動發(fā)布擴(kuò)展程序,開發(fā)者只需提交一個簡單的合并請求,將其添加到公開列表中即可。此后,OpenVSX接手任務(wù):提取代碼、安裝依賴項、構(gòu)建擴(kuò)展程序,并使用屬于受信任的@open-vsx帳戶的強(qiáng)大秘密令牌來發(fā)布。

圖片圖片

該令牌本應(yīng)保持隱藏狀態(tài),只有受信任的基礎(chǔ)架構(gòu)才能看到。然而,由于構(gòu)建過程會運(yùn)行來自公共代碼庫的任意代碼,任何擴(kuò)展程序的開發(fā)者都可以編寫惡意更新,悄無聲息地獲取令牌。

更令人擔(dān)憂的是,他們無需直接提交惡意擴(kuò)展程序。他們可以將代碼隱藏在依賴項中,甚至隱藏在依賴項的依賴項中,系統(tǒng)會在夜間構(gòu)建期間自動執(zhí)行這些代碼。之后,竊取令牌就輕而易舉。

有了該令牌,攻擊者不僅可以控制自己的擴(kuò)展程序,還可以發(fā)布更新、覆蓋現(xiàn)有的擴(kuò)展程序,并悄無聲息地劫持整個市場。

影響規(guī)模:數(shù)百萬開發(fā)者的一場供應(yīng)鏈噩夢

若能訪問@open-vsx帳戶的令牌(密鑰),攻擊者就可以制造一場全球供應(yīng)鏈噩夢。Yomtov解釋道:“該令牌是超級管理員憑證。它可以發(fā)布新的擴(kuò)展程序,覆蓋現(xiàn)有的擴(kuò)展程序,并冒充生態(tài)系統(tǒng)中的任何發(fā)布者?!?/span>

之后,破壞幾乎變得毫不費(fèi)力。每當(dāng)開發(fā)者安裝擴(kuò)展程序,或者編輯器在后臺自動更新擴(kuò)展(這種情況不斷發(fā)生),攻擊者的有效載荷就會悄無聲息地傳遞到他們的機(jī)器上。沒有警報,沒有提示,毫無懷疑,全面接管。

那么,這個有效載荷能做什么呢?“幾乎無所不能,”Yomtov說。VS Code及其分支中的擴(kuò)展程序以Node.js進(jìn)程的形式運(yùn)行,這意味著它們可以訪問文件、啟動其他程序、發(fā)出網(wǎng)絡(luò)請求并執(zhí)行任意代碼。

對流行擴(kuò)展程序(比如Python 插件)進(jìn)行惡意更新,可能會悄然安裝鍵盤記錄程序、竊取瀏覽器 cookie、竊取源代碼、感染構(gòu)建版本,或在整條開發(fā)管道中植入后門。

這方面曾有零星的案例:VS Code擴(kuò)展程序竊取SSH密鑰或加密錢包。但這絕不是漏網(wǎng)之魚,而是一場全面的接管,整個生態(tài)系統(tǒng)遭到供應(yīng)鏈攻擊。就像SolarWinds那樣,只不過針對的是開發(fā)者工具。

雖然Cursor、Windsurf和VSCodium等桌面編輯器受到的影響最為嚴(yán)重,但就連Gitpod或StackBlitz等基于瀏覽器的環(huán)境也可能受到影響,這取決于受感染擴(kuò)展程序的集成程度。

零信任警醒:假設(shè)每個擴(kuò)展程序是不可信的

我們詢問Yomtov用戶和組織應(yīng)該從這起事件中吸取什么教訓(xùn)。他的回答很直接:“假設(shè)每個擴(kuò)展程序都是不可信的,除非證明是可信賴的。”

擴(kuò)展程序可能看起來像是無害的附加組件,但實際上,它們是功能強(qiáng)大的軟件組件,通常由個人編寫,以全面權(quán)限運(yùn)行,會在無人監(jiān)督的情況下自動更新。

Yomtov說:“這與從npm或PyPI中拉取軟件包沒什么不同,通常甚至更糟糕。如果你不會盲目信任擁有root 權(quán)限訪問你系統(tǒng)的GitHub 代碼庫,也不會信任擴(kuò)展程序?!?/span>

為了保護(hù)我們自己,Yomtov建議組織將擴(kuò)展程序視為其攻擊面的一部分,運(yùn)用與針對任何其他依賴項相同的規(guī)程。這意味著:

1. 維護(hù)一份真實的清單,記錄已安裝的擴(kuò)展程序、安裝在哪些機(jī)器上以及由誰安裝。

2. 根據(jù)擴(kuò)展程序的構(gòu)建者、維護(hù)方式以及實際功能來評估風(fēng)險。

3. 對允許的擴(kuò)展程序執(zhí)行明確的策略,并在出現(xiàn)異常情況時采取行動。

4. 持續(xù)監(jiān)控,因為擴(kuò)展程序可能會悄無聲息地更新,并在一夜之間引入新的風(fēng)險。

Koi的研究團(tuán)隊繼續(xù)發(fā)現(xiàn)易受攻擊的擴(kuò)展程序和主動惡意的擴(kuò)展程序,不僅出現(xiàn)在 OpenVSX或微軟的市場中,甚至出現(xiàn)在其他擴(kuò)展程序市場(比如Chrome Web Store)中。

Yomtov說:“生態(tài)系統(tǒng)的發(fā)展速度比護(hù)欄更快。在這種情況改變之前,最安全的假設(shè)是零信任。除非你仔細(xì)審查并密切關(guān)注,否則每個擴(kuò)展程序都是潛在的后門?!?/span>

還好,漏洞已修復(fù)

Yomtov和Koi Security團(tuán)隊很負(fù)責(zé)任,向維護(hù)OpenVSX項目的Eclipse基金會披露了該漏洞。在隨后的幾周,他們與維護(hù)人員密切合作,驗證該問題,設(shè)計可靠的修復(fù)方案,并確保補(bǔ)丁得到正確實施和部署。

目前,得益于此次合作,該漏洞已被修復(fù),對于每天依賴該市場的數(shù)百萬開發(fā)者來說,已經(jīng)恢復(fù)安全,也是是一件幸事。

但這起事件也敲響了警鐘:零信任,即便是看起來可信賴的基礎(chǔ)架構(gòu)也需要持續(xù)審查,如果它掌握著整個開發(fā)生態(tài)系統(tǒng)的密鑰,更應(yīng)如此。

參考鏈接:

https://www.bleepingcomputer.com/news/security/the-zero-day-that-couldve-compromised-every-cursor-and-windsurf-user/

https://blog.koi.security/marketplace-takeover-how-we-couldve-taken-over-every-developer-using-a-vscode-fork-f0f8cf104d44?utm_source=bleeping&utm_medium=referral&utm_campaign=openvsx

責(zé)任編輯:武曉燕 來源: 51CTO技術(shù)棧
相關(guān)推薦

2024-06-06 09:14:05

2021-09-05 05:59:00

BrakTooth漏洞藍(lán)牙設(shè)備

2011-02-16 10:26:08

2012-06-21 09:22:34

iOS開發(fā)者

2022-05-18 14:17:00

黑客漏洞網(wǎng)絡(luò)攻擊

2025-02-13 08:48:47

2021-01-12 15:24:39

數(shù)據(jù)泄露網(wǎng)絡(luò)安全因素認(rèn)證

2021-09-17 11:03:25

HP OMEN漏洞攻擊

2023-11-06 18:32:04

交叉驗證機(jī)器學(xué)習(xí)

2021-11-01 05:50:13

勒索軟件漏洞贖金

2009-03-25 09:07:25

微軟Windows 7操作系統(tǒng)

2021-12-09 18:59:53

提權(quán)漏洞漏洞攻擊

2024-09-30 13:31:57

2022-05-05 14:01:02

DNS高危漏洞uClibc

2019-08-26 00:30:48

2021-04-14 10:53:33

DNS漏洞物聯(lián)網(wǎng)設(shè)備

2014-12-12 09:43:13

阿里巴巴安全漏洞信息泄露

2024-06-03 15:44:53

2021-07-22 06:27:31

打印機(jī)漏洞網(wǎng)絡(luò)攻擊

2021-05-18 07:13:18

WiFi漏洞攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號