Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00209

Опубликовано: 04 мая 2025
Источник: fstec
CVSS3: 8.1
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость функции child_process() системы автоматической публикации Eclipse Open VSX Registry связана с недостаточным контролем ресурсов с динамическим управлением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Eclipse Open VSX Registry

Версия ПО

- (Eclipse Open VSX Registry)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,1)
Высокий уровень опасности (оценка CVSS 4.0 составляет 7,6)

Возможные меры по устранению уязвимости

Обновление Eclipse Open VSX Registry до актуальной версии.
Использование рекомендаций:
https://github.com/EclipseFdn/publish-extensions/pull/881

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 12%
0.0004
Низкий

8.1 High

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 5.3
nvd
8 месяцев назад

A vulnerability in the Eclipse Open VSX Registry’s automated publishing system could have allowed unauthorized uploads of extensions. Specifically, the system’s build scripts were executed without proper isolation, potentially exposing a privileged token. This token enabled the publishing of new extension versions under any namespace, including those not controlled by an attacker. However, it did not permit deletion of existing extensions, overwriting of published versions, or access to administrative features of the registry. The issue was reported on May 4, 2025, fully resolved by June 24, and followed by a comprehensive audit. No evidence of compromise was found, though 81 extensions were proactively deactivated as a precaution. The standard publishing process remained unaffected. Recommendations have been issued to mitigate similar risks in the future.

CVSS3: 5.3
github
8 месяцев назад

On open-vsx.org http://open-vsx.org/  it was possible to run an arbitrary build scripts for auto-published extensions because of missing sandboxing of CI job runs. An attacker who had access to an existing extension could take over the service account of the marketplace. The issue has been fixed on June 24th, 2025 and the vulnerable code present in the publish-extension code repository.

EPSS

Процентиль: 12%
0.0004
Низкий

8.1 High

CVSS3

8.5 High

CVSS2

Уязвимость BDU:2026-00209