.webp?w=696&resize=696,0&ssl=1)
Microsoft’un Kodu Remote-SSH uzantısında, saldırganların tehlikeye atılan uzak sunucular aracılığıyla geliştiricilerin yerel makinelerinde kötü amaçlı kod yürütmesini sağlayan kritik bir güvenlik açığı keşfedilmiştir.
Güvenlik araştırmacıları, “Vibe Hacking” olarak adlandırılan bu saldırının, uzak geliştirme ortamları ve yerel makineler arasındaki doğal güven ilişkisini nasıl kullandığını, hem VS kodu hem de imleç gibi popüler çatalları etkilediğini gösterdi.
Güvenlik açığı, uzak geliştirme ortamlarının tam bir izolasyon sağladığına inanan geliştiriciler arasında tehlikeli bir yanılgısından kaynaklanmaktadır.
Key Takeaways
1. VS Code Remote-SSH extension allows attackers to execute malicious code on developers' local machines.
2. Attackers use built-in commands to open local terminals and automatically run arbitrary code.
3. Exposing their workstations to compromise when connecting to untrusted servers.
Ancak, bir sunucu tehlikeye atıldıktan sonra, saldırganlar uzaktan SSH uzantısının yerleşik işlevselliği aracılığıyla geliştiricinin yerel makinesine kolayca dönebilir.
Yerleşik komutlardan yararlanmak
Kaliforniya, saldırının varsayılan yapılandırma ayarlarında çalışan iki özel vs kod komutundan yararlandığını bildirir.
Meyveden çıkarılan sunuculardaki kötü niyetli uzantılar, çalıştırma.Action.Terminal.Newlocal komutunu, bir terminali doğrudan geliştiricinin yerel makinesinde açmak için yürütebilir ve uzak ortamı tamamen atlayabilir.
Yerel terminal kurulduktan sonra, saldırganlar Terminal’e keyfi metin dizileri göndermek için Workbench.Action.Action.Terminal.SendEnce komutunu kullanır.
Bir NewLine karakterini ekleyerek, kötü amaçlı kod, geliştirici girmiş gibi otomatik olarak yürütülür. Bu teknik, güvenilir geliştirme ortamını etkili bir şekilde bir komut ve kontrol kanalına dönüştürür, raporu okur.
Saldırı sorunsuz bir şekilde çalışır çünkü uzaktan SSH uzantısı, uzak sunucudan iletişimi doğal olarak güvenir.
Geliştiriciler izole bir sanal alan ortamı olduğuna inandıkları şeye bağlandıklarında, bilinmeden yerel makinelerini potansiyel uzlaşmaya maruz bırakırlar.
Azaltma stratejileri
Microsoft, bu riskleri uzaktan SSH Extension Marketplace sayfasında kabul ederek “uzlaşmış bir uzaktan kumanda yerel makinenizdeki kod yürütmek için VS kod uzaktan bağlantısını kullanabileceğini” uyardı.
Bununla birlikte, bu uyarı, özellikle AI temsilcisi dağıtım ve test için uzaktan geliştirme uygulamalarının yaygın olarak benimsenmesini engellememiştir.
Güvenlik araştırmacıları, uzak uzantılar yerel terminalleri açmaya veya aktif terminallere tuş vuruşları göndermeye çalıştığında kullanıcı onay mekanizmalarının uygulanmasını önerir.
Yetkisiz değişiklikler için ~/.Cursor-Server dizini izlemek sınırlı koruma sağlayabilir, ancak bu yaklaşım sunucular tamamen tehlikeye atılırsa minimum güvenlik sunar.
Güvenlik açığı, geliştirme araçlarında, karmaşık güven kararları veren kullanıcılara güvenmeyen, güvence altındaki tasarımlara duyulan ihtiyacı vurgulamaktadır.
Uzaktan geliştirme popülerlik kazanım devam ettikçe, bu temel güvenlik sorunlarını ele almak, geliştirici iş istasyonlarını sofistike tedarik zinciri saldırılarından korumak için giderek daha kritik hale gelmektedir.
Safely detonate suspicious files to uncover threats, enrich your investigations, and cut incident response time. Start with an ANYRUN sandbox trial →