CNVD-ID |
CNVD-2025-05169 |
公开日期 |
2025-03-17 |
危害级别 |
高 (AV:N/AC:L/Au:N/C:C/I:C/A:C) |
影响产品 |
Apache Camel >=4.10.0,<=4.10.1 Apache Camel >=4.8.0,<=4.8.4 Apache Camel >=3.10.0,<=3.22.3
|
CVE ID |
CVE-2025-27636
|
漏洞描述 |
Apache Camel是美国阿帕奇(Apache)基金会的一套开源的基于Enterprise Integration Pattern(企业整合模式,简称EIP)的集成框架。该框架提供企业集成模式的Java对象(POJO)的实现,且通过应用程序接口来配置路由和中介的规则。
Apache Camel存在任意命令执⾏漏洞,该漏洞是由于Apache Camel对请求头⼤⼩写处理不当,攻击者可利用该漏洞通过传递特殊格式的头部(如"CAmelExecCommandExecutable"而非"CamelExecCommandExecutable")绕过安全过滤,覆盖预定义命令,导致任意命令执⾏。
|
漏洞类型 |
通用型漏洞 |
参考链接 |
https://github.com/akamai/CVE-2025-27636-Apache-Camel-PoC
|
漏洞解决方案 |
厂商已提供漏洞修补方案,请关注厂商主页及时更新: http://www.apache.org/
|
厂商补丁 |
Apache Camel任意命令执⾏漏洞的补丁 |
验证信息 |
(暂无验证信息) |
报送时间 |
2025-03-13 |
收录时间 |
2025-03-17 |
更新时间 |
2025-03-17 |
漏洞附件 |
附件暂不公开 |
在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。 |