LOWCVE-2022-37009CVSS 3.9

JetBrains IntelliJ IDEA के 2022.2 से पहले, एक Vagrant निष्पादन योग्य के माध्यम से स्थानीय कोड निष्पादन संभव था

प्लेटफ़ॉर्म

jetbrains

घटक

intellij-idea

में ठीक किया गया

2022.2

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

CVE-2022-37009 IntelliJ IDEA में एक भेद्यता है जो स्थानीय कोड निष्पादन (RCE) की अनुमति देती है। इस भेद्यता के कारण, एक हमलावर Vagrant निष्पादन योग्य का उपयोग करके IntelliJ IDEA में मनमाना कोड चला सकता है। यह भेद्यता IntelliJ IDEA के संस्करणों में मौजूद है जो 2022.2 से पहले के हैं। इस समस्या को IntelliJ IDEA 2022.2 में ठीक कर दिया गया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को IntelliJ IDEA के भीतर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर पूर्ण नियंत्रण प्राप्त हो सकता है। एक हमलावर संवेदनशील डेटा तक पहुंच सकता है, सिस्टम कॉन्फ़िगरेशन को बदल सकता है, या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। चूंकि यह स्थानीय कोड निष्पादन है, इसलिए हमलावर को पहले IntelliJ IDEA मशीन तक पहुंच प्राप्त करने की आवश्यकता होती है। इस भेद्यता का उपयोग अन्य सिस्टम पर आगे बढ़ने के लिए भी किया जा सकता है यदि IntelliJ IDEA मशीन का उपयोग अन्य नेटवर्क संसाधनों तक पहुंचने के लिए किया जाता है। यह भेद्यता विशेष रूप से उन वातावरणों में चिंताजनक है जहां IntelliJ IDEA का उपयोग संवेदनशील कोडबेस को विकसित करने या डिबग करने के लिए किया जाता है।

शोषण संदर्भ

CVE-2022-37009 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर अभी उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) ज्ञात नहीं हैं। यह भेद्यता 2022-07-28 को प्रकाशित हुई थी। सक्रिय शोषण की कोई रिपोर्ट नहीं है।

कौन जोखिम में हैअनुवाद हो रहा है…

Developers and users of JetBrains IntelliJ IDEA who are using Vagrant for virtual machine management are at risk. This includes individuals working on projects that rely on Vagrant for development environments, as well as organizations that use IntelliJ IDEA in their software development workflows.

पहचान के चरणअनुवाद हो रहा है…

• windows / java: Check for suspicious Vagrant executables in user profiles or temporary directories. Use PowerShell to monitor process creation events for IntelliJ IDEA launching Vagrant.exe with unusual arguments.

Get-Process -Name IntelliJIDEA | ForEach-Object {
  $process = $_.Modules | Where-Object {$_.FileName -like "*vagrant.exe"}
  if ($process) {
    Write-Host "Potential malicious Vagrant execution: $($process.FileName)"
  }
}

• linux / server: Monitor IntelliJ IDEA processes for execution of Vagrant executables. Examine system logs for errors or unusual activity related to Vagrant. Use lsof to identify open Vagrant files.

lsof | grep IntelliJIDEA | grep vagrant

• generic web: While this is a local vulnerability, monitor IntelliJ IDEA's network activity for unexpected connections or data transfers.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रनिम्न

EPSS

0.00% (0% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:C/C:L/I:L/A:N3.9LOWAttack VectorLocalहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
स्थानीय — हमलावर को सिस्टम पर स्थानीय सत्र या शेल की आवश्यकता है।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकintellij-idea
विक्रेताJetBrains
प्रभावित श्रेणीमें ठीक किया गया
2022.2 – 2022.22022.2

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

इस भेद्यता को कम करने का प्राथमिक तरीका IntelliJ IDEA को संस्करण 2022.2 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो Vagrant निष्पादन योग्य के उपयोग को सीमित करने पर विचार करें। सुनिश्चित करें कि IntelliJ IDEA मशीन पर सख्त पहुंच नियंत्रण लागू हैं ताकि केवल अधिकृत उपयोगकर्ताओं को ही स्थानीय कोड निष्पादित करने की अनुमति हो। WAF या प्रॉक्सी नियमों को लागू करना जो Vagrant निष्पादन योग्य से संदिग्ध गतिविधि को अवरुद्ध करते हैं, एक अतिरिक्त सुरक्षा परत प्रदान कर सकते हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है यह सुनिश्चित करने के लिए कि कोई भी Vagrant निष्पादन योग्य कोड निष्पादन का कारण नहीं बन रहा है।

कैसे ठीक करें

IntelliJ IDEA को संस्करण 2022.2 या बाद के संस्करण में अपडेट करें। यह Vagrant निष्पादन योग्य के माध्यम से स्थानीय कोड निष्पादन के भेद्यता को ठीक कर देगा।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2022-37009 — RCE IntelliJ IDEA में क्या है?

CVE-2022-37009 IntelliJ IDEA में एक भेद्यता है जो हमलावरों को Vagrant निष्पादन योग्य के माध्यम से स्थानीय कोड निष्पादित करने की अनुमति देती है।

क्या मैं CVE-2022-37009 में IntelliJ IDEA से प्रभावित हूं?

यदि आप IntelliJ IDEA के संस्करण 2022.2 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2022-37009 में IntelliJ IDEA को कैसे ठीक करूं?

IntelliJ IDEA को संस्करण 2022.2 या बाद के संस्करण में अपडेट करके इस भेद्यता को ठीक करें।

क्या CVE-2022-37009 सक्रिय रूप से शोषण किया जा रहा है?

वर्तमान में, CVE-2022-37009 के सक्रिय शोषण की कोई रिपोर्ट नहीं है।

मैं CVE-2022-37009 के लिए आधिकारिक IntelliJ IDEA सलाहकार कहां पा सकता हूं?

आप JetBrains सुरक्षा सलाहकार यहां पा सकते हैं: https://www.jetbrains.com/security/advisories/

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।