GitHub: trovana VS Code ekstenzija probila ~3.800 internih repozitorija
GitHub je 18. svibnja 2026. otkrio da je napadač pristupio s otprilike 3.800 internih GitHub repozitorija putem trovane VS Code ekstenzije treće strane koja je zarazila uređaj jednog zaposlenika. Istraga je u tijeku, a tvrtka navodi da nema dokaza o kompromitaciji podataka korisnika izvan internih repozitorija; ovo je drugi veliki incident gdje IDE ekstenzije postaju vektor napada na enterprise developer infrastrukturu.
Ovaj članak generiran je uz pomoć umjetne inteligencije na temelju primarnih izvora.
GitHub je 20. svibnja 2026. objavio detalje sigurnosnog incidenta otkrivenog dva dana ranije: nepoznati napadač pristupio je s otprilike 3.800 internih GitHub repozitorija nakon što je trovana VS Code ekstenzija treće strane zarazila uređaj jednog zaposlenika. Tvrtka istragu vodi zajedno s vanjskim forenzičarima i naglašava da nema dokaza o kompromitaciji korisničkih podataka na samoj GitHub platformi.
Kako je napad uopće uspio?
Prema GitHub-ovoj objavi, ekstenzija je publicirana kroz VS Code Marketplace (Microsoft-ov registar) i instalirao ju je zaposlenik kao alat za svoj uobičajeni workflow. Nakon instalacije ekstenzija je s uređaja eksfiltrirala developer credentials — vjerojatno OAuth tokene, SSH ključeve ili cached Git credentials — što je napadaču omogućilo autentikaciju protiv GitHub-ovih internih sustava izvan zaposlenikovog VPN-a.
Vektor napada je softver supply chain identičan onome koji muči npm, PyPI i RubyGems posljednjih godina — samo na razini IDE ekstenzija umjesto runtime paket menadžera. Microsoft VS Code Marketplace pokriva preko 50.000 ekstenzija i njegov verifikacijski proces dosad nije bio postavljen kao centralna obrambena linija.
Što je sve napadač pristupio?
Napadač je u javnom postu na hakerskom forumu tvrdio da je pristupio ~3.800 internim GitHub repozitorijima, što GitHub-ova istraga ocjenjuje kao konzistentno s vlastitim nalazima. Neki interni repozitoriji sadrže isječke korisničke podrške te interne build, infrastructure i testing artefakte. Production korisnička baza (kod korisnika, issue-ovi, PR-ovi) nije pogođena.
GitHub je odmah izolirao endpoint zaposlenika, pokrenuo hitnu rotaciju credentialsa s production ključevima kao prvim prioritetom, te aktivirao kontinuirano monitoriranje internih sustava na sumnjive obrasce.
Koje su šire implikacije za AI coding tooling?
Incident dolazi u trenutku kad AI coding agenti (Claude Code, Copilot agent mode, Cursor, Windsurf) agresivno integriraju ekstenzije i MCP servere kako bi proširili sposobnosti. Svaka instalirana ekstenzija ili MCP server postaje novi attack vector s pristupom credentialsima developera. Bezpomocno tooling koje radi u istom procesu kao IDE često ima jednake dozvole kao i sam korisnik.
GitHub najavljuje cjelovit post-mortem po završetku istrage te poziva development zajednicu na strože pravne i tehničke standarde za publishere ekstenzija, uključujući mandatorni code signing, runtime sandboxing i eksplicitne dozvole za pristup credentialsima — sve mehanizme koje VS Code Marketplace trenutno ne zahtijeva.
Česta pitanja
- Kako je VS Code ekstenzija zarazila zaposlenika?
- GitHub je u objavi naveo da je riječ o trovanoj ekstenziji treće strane koju je zaposlenik instalirao iz VS Code Marketplace-a. Ekstenzija je nakon instalacije eksfiltrirala lokalne developer credentials s uređaja, što je napadaču omogućilo autentikaciju protiv GitHub internih sustava.
- Jesu li korisnički podaci kompromitirani?
- GitHub navodi da nema dokaza o kompromitaciji podataka GitHub korisnika izvan internih repozitorija. Neki interni repozitoriji sadrže isječke korisničke podrške, no glavna platforma (kod, issue-ovi, korisnički profili) nije pogođena prema trenutnoj istrazi.
- Koji odgovor je tvrtka poduzela?
- GitHub je izolirao endpoint zaposlenika, izvršio hitnu rotaciju kritičnih credentialsa (production keys prvi), pokrenuo kontinuirani audit logova i monitoring. Tvrtka je najavila objavu cjelovitog post-mortema po završetku istrage.