Platform
java
Component
org.eclipse.lemminx:lemminx-parent
Opgelost in
0.19.1
0.19.0
CVE-2022-0671 is een kritieke kwetsbaarheid in de vscode-xml extensie, specifiek in versies ouder dan 0.19.0. Deze kwetsbaarheid maakt blind Server-Side Request Forgery (SSRF) en Denial of Service (DoS) aanvallen mogelijk. Het downloaden van schema's kan misbruikt worden door aanvallers om grote bestanden te forceren, wat resulteert in overbelasting of onbedoelde toegang tot interne bronnen. De kwetsbaarheid is openbaar gemaakt op 19 februari 2022 en kan worden verholpen door te upgraden naar versie 0.19.0.
Een succesvolle exploitatie van CVE-2022-0671 kan leiden tot ernstige gevolgen. Blind SSRF stelt een aanvaller in staat om verzoeken uit te voeren vanuit de context van de vscode-xml extensie, mogelijk toegang te krijgen tot interne netwerkbronnen die anders niet bereikbaar zouden zijn. Dit kan misbruikt worden om gevoelige informatie te stelen, configuratiebestanden te downloaden of zelfs andere systemen binnen het netwerk aan te vallen. De DoS component kan de extensie of de host waarop deze draait, overbelasten, waardoor deze onbeschikbaar wordt voor legitieme gebruikers. De mogelijkheid om grote bestanden te downloaden kan ook leiden tot aanzienlijke bandbreedteconsumptie en impact op de prestaties van het systeem.
Er is geen publieke exploitatie van CVE-2022-0671 bekend, maar de SSRF en DoS mogelijkheden maken het een aantrekkelijk doelwit. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de waarschijnlijkheid van exploitatie verhoogt. Er zijn geen actieve campagnes bekend, maar de beschikbaarheid van de kwetsbaarheid en de relatieve eenvoud van exploitatie vereisen waakzaamheid.
Developers and organizations using the vscode-xml extension in Visual Studio Code are at risk. This includes teams working with XML-based projects, particularly those who rely on schema validation or automatic schema downloads. Shared hosting environments where multiple users share a single VS Code instance are also at increased risk, as a compromised user could potentially exploit the vulnerability to impact other users.
• windows / supply-chain: Monitor VS Code processes (code.exe) for unusual network connections using Get-Process | Where-Object {$_.ProcessName -eq 'code'}. Check for suspicious entries in the VS Code extension directory (typically %USERPROFILE%/.vscode/extensions) for modified or unexpected files.
Get-Process | Where-Object {$_.ProcessName -eq 'code'} | Select-Object Name, Id, CPU, WorkingSet• linux / server: Monitor VS Code processes (code) using ps aux | grep code. Examine system logs (e.g., /var/log/syslog) for errors related to schema downloads or network connections originating from the VS Code process.
ps aux | grep code• generic web: Monitor VS Code instances for outbound HTTP requests to unusual or unexpected domains. Examine VS Code's network traffic using tools like Wireshark or tcpdump for suspicious patterns.
disclosure
patch
Exploit Status
EPSS
0.38% (60% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2022-0671 is het upgraden van de vscode-xml extensie naar versie 0.19.0 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegang tot schema-bronnen via een firewall of proxy. Controleer de configuratie van de extensie om te zorgen dat er geen onnodige schema's worden gedownload. Implementeer monitoring om ongebruikelijke netwerkactiviteit te detecteren die kan wijzen op een exploitatiepoging. Na de upgrade, controleer de logs van de extensie en de host om te bevestigen dat er geen verdachte activiteiten plaatsvinden.
Werk de vscode-xml plugin bij naar versie 0.19.0 of hoger. Deze update corrigeert de SSRF en DoS kwetsbaarheid. U kunt de plugin bijwerken via de Visual Studio Code marketplace.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2022-0671 is een kritieke kwetsbaarheid in vscode-xml < 0.19.0 die blind SSRF en DoS aanvallen mogelijk maakt door het misbruiken van schema downloads.
Ja, als u een versie van vscode-xml gebruikt die ouder is dan 0.19.0, bent u kwetsbaar voor deze kwetsbaarheid.
Upgrade vscode-xml naar versie 0.19.0 of hoger om deze kwetsbaarheid te verhelpen.
Er zijn momenteel geen bevestigde gevallen van actieve exploitatie bekend, maar de kwetsbaarheid is opgenomen in de CISA KEV catalogus en vereist aandacht.
Raadpleeg de officiële vscode-xml repository of de GitHub pagina voor de meest recente informatie en updates over deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.