🔴 🛡️ Sigurnost Objavljeno: · 2 min čitanja ·

GitHub: trovana VS Code ekstenzija probila ~3.800 internih repozitorija

Editorial illustration: GitHub interni repozitoriji kompromitirani preko trovane VS Code ekstenzije s endpointa jednog zaposlenika

GitHub je 18. svibnja 2026. otkrio da je napadač pristupio s otprilike 3.800 internih GitHub repozitorija putem trovane VS Code ekstenzije treće strane koja je zarazila uređaj jednog zaposlenika. Istraga je u tijeku, a tvrtka navodi da nema dokaza o kompromitaciji podataka korisnika izvan internih repozitorija; ovo je drugi veliki incident gdje IDE ekstenzije postaju vektor napada na enterprise developer infrastrukturu.

🤖

Ovaj članak generiran je uz pomoć umjetne inteligencije na temelju primarnih izvora.

GitHub je 20. svibnja 2026. objavio detalje sigurnosnog incidenta otkrivenog dva dana ranije: nepoznati napadač pristupio je s otprilike 3.800 internih GitHub repozitorija nakon što je trovana VS Code ekstenzija treće strane zarazila uređaj jednog zaposlenika. Tvrtka istragu vodi zajedno s vanjskim forenzičarima i naglašava da nema dokaza o kompromitaciji korisničkih podataka na samoj GitHub platformi.

Kako je napad uopće uspio?

Prema GitHub-ovoj objavi, ekstenzija je publicirana kroz VS Code Marketplace (Microsoft-ov registar) i instalirao ju je zaposlenik kao alat za svoj uobičajeni workflow. Nakon instalacije ekstenzija je s uređaja eksfiltrirala developer credentials — vjerojatno OAuth tokene, SSH ključeve ili cached Git credentials — što je napadaču omogućilo autentikaciju protiv GitHub-ovih internih sustava izvan zaposlenikovog VPN-a.

Vektor napada je softver supply chain identičan onome koji muči npm, PyPI i RubyGems posljednjih godina — samo na razini IDE ekstenzija umjesto runtime paket menadžera. Microsoft VS Code Marketplace pokriva preko 50.000 ekstenzija i njegov verifikacijski proces dosad nije bio postavljen kao centralna obrambena linija.

Što je sve napadač pristupio?

Napadač je u javnom postu na hakerskom forumu tvrdio da je pristupio ~3.800 internim GitHub repozitorijima, što GitHub-ova istraga ocjenjuje kao konzistentno s vlastitim nalazima. Neki interni repozitoriji sadrže isječke korisničke podrške te interne build, infrastructure i testing artefakte. Production korisnička baza (kod korisnika, issue-ovi, PR-ovi) nije pogođena.

GitHub je odmah izolirao endpoint zaposlenika, pokrenuo hitnu rotaciju credentialsa s production ključevima kao prvim prioritetom, te aktivirao kontinuirano monitoriranje internih sustava na sumnjive obrasce.

Koje su šire implikacije za AI coding tooling?

Incident dolazi u trenutku kad AI coding agenti (Claude Code, Copilot agent mode, Cursor, Windsurf) agresivno integriraju ekstenzije i MCP servere kako bi proširili sposobnosti. Svaka instalirana ekstenzija ili MCP server postaje novi attack vector s pristupom credentialsima developera. Bezpomocno tooling koje radi u istom procesu kao IDE često ima jednake dozvole kao i sam korisnik.

GitHub najavljuje cjelovit post-mortem po završetku istrage te poziva development zajednicu na strože pravne i tehničke standarde za publishere ekstenzija, uključujući mandatorni code signing, runtime sandboxing i eksplicitne dozvole za pristup credentialsima — sve mehanizme koje VS Code Marketplace trenutno ne zahtijeva.

Česta pitanja

Kako je VS Code ekstenzija zarazila zaposlenika?
GitHub je u objavi naveo da je riječ o trovanoj ekstenziji treće strane koju je zaposlenik instalirao iz VS Code Marketplace-a. Ekstenzija je nakon instalacije eksfiltrirala lokalne developer credentials s uređaja, što je napadaču omogućilo autentikaciju protiv GitHub internih sustava.
Jesu li korisnički podaci kompromitirani?
GitHub navodi da nema dokaza o kompromitaciji podataka GitHub korisnika izvan internih repozitorija. Neki interni repozitoriji sadrže isječke korisničke podrške, no glavna platforma (kod, issue-ovi, korisnički profili) nije pogođena prema trenutnoj istrazi.
Koji odgovor je tvrtka poduzela?
GitHub je izolirao endpoint zaposlenika, izvršio hitnu rotaciju kritičnih credentialsa (production keys prvi), pokrenuo kontinuirani audit logova i monitoring. Tvrtka je najavila objavu cjelovitog post-mortema po završetku istrage.