خانه » CVE-2025-27636

CVE-2025-27636

Apache Camel: Camel Message Header Injection Via Improper Filtering

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-27636

چکیده

آسیب‌پذیری تزریق یا دورزدن فیلتر هدر در Apache Camel به دلیل مدیریت نادرست حساسیت به حروف در فیلتر پیش‌فرض هدر رخ می‌دهد؛ مهاجم می‌تواند هدرهای شبیه به پیش فرض های ‌Camel را با ترکیب حروف متفاوت (مثلاً CAmelExecCommandExecutable) ارسال کند و عملکرد کامپوننت‌هایی مانند camel-bean یا camel-jms را تغییر دهد. این آسیب پذیری در نسخه‌های 3.10.0 پیش از 3.22.4، 4.8.0 پیش از 4.8.5 و 4.10.0 پیش از 4.10.2 وجود دارد و می‌تواند منجر به تغییر مسیر پیام‌ها، فراخوانی متدهای غیرمنتظره در beanها و در برخی سناریوها (مثلاً با camel-exec) باعث اجرای دستور دلخواه شود.

توضیحات

آسیب‌پذیری CVE-2025-27636 در فیلتر هدر پیش‌فرض Apache Camel ناشی از عدم مدیریت صحیح حساسیت به حروف مطابق با CWE-178 است. این فیلتر به صورت پیش فرض تنها هدرهایی را مسدود می کند که با Camel، camel یا org.apache.camel. آغاز می شوند. مهاجم می‌تواند با تغییر ترکیب حروف کوچک و بزرگ (مانند “CAmel” یا “cAMEL”) فیلتر را دور بزند و هدرهای مخصوص Camel را تزریق نماید.

در نتیجه، مهاجم عملکرد کامپوننت‌ها را تغییر می دهد؛ برای مثال، در کامپوننت camel-bean ممکن است متد دیگری از همان bean (به‌جای متد کدشده در اپلیکیشن) فراخوانی شود یا در camel-jms (ماژول پیام‌رسان مبتنی بر Java Message Service) مهاجم می‌تواند پیام را به صف دیگری در همان broker هدایت کند و در camel-exec امکان اجرای دستورات دلخواه فراهم می‌شود.

این حمله معمولاً از طریق پروتکل HTTP انجام می‌شود؛ یعنی مهاجم می‌تواند هدرهای مخرب را در بدنه‌ی درخواست HTTP یا در پارامترهای کوئری (Query Parameters) ارسال کند. در چنین حالتی، کامپوننت‌های HTTP مانند camel-servlet، camel-jetty، camel-undertow، camel-platform-http و camel-netty-http در معرض ریسک مستقیم قرار دارند. افزون بر آن، سایر کامپوننت‌های وابسته از جمله camel-activemq، camel-amqp، camel-aws2-sqs، camel-azure-servicebus، camel-cxf-rest، camel-cxf-soap، camel-http، camel-jms، camel-kafka، camel-knative، camel-mail، camel-nats، camel-rest، camel-sjms، camel-spring-rabbitmq، camel-stomp، camel-tahu و camel-xmpp نیز ممکن است تحت‌تأثیر قرار گیرند.

بهره‌برداری از این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با اسکریپت‌ها یا ابزارهای خودکار، از راه دور، بدون تعامل کاربر و بدون نیاز به دسترسی اضافی، هدرهایی مانند “CAmelExecCommandExecutable: ls” را در درخواست HTTP تزریق کند و دستورات دلخواه (مانند اجرای shell commands) را از طریق کامپوننت camel-exec اجرا نماید. همچنین در برخی موارد، مهاجم با استفاده از SEL (زبان بیان ساده در Camel) یا OGNL (زبان انتقال گراف آبجکت در Java) مقادیر پارامترهای متد را نیز دستکاری می کند.

کد اثبات مفهومی (PoC) عمومی برای این آسیب‌پذیری منتشر شده است که در آن برنامه‌ای آسیب‌پذیر با Jetty HTTP Endpoint شبیه‌سازی می‌شود و نشان می‌دهد چگونه هدرها با تغییر در حروف می‌توانند دستور استاتیک (مانند whoami) را به دستورات دیگر مانند ls یا ping تبدیل کنند.

پیامدهای آسیب‌پذیری شامل تأثیر محدود بر محرمانگی با افشای جزئی داده‌ها، یکپارچگی با تغییر عملکرد اپلیکیشن، و در دسترس‌پذیری با اختلال احتمالی است. این آسیب‌پذیری تنها در شرایط خاص فعال می‌شود؛ مانند زمانی که برنامه‌ی Camel به‌طور مستقیم به اینترنت متصل باشد و از کامپوننت‌هایی نظیر camel-bean با چندین متد استفاده کند. این ضعف با انتشار نسخه‌های 3.22.4، 4.8.5 و 4.10.2 به‌طور کامل پچ شده است.

CVSS

Score Severity Version Vector String
5.6 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L

لیست محصولات آسیب پذیر

Versions Product
affected from 4.10.0 before 4.10.2

affected from 4.8.0 before 4.8.5

affected from 3.10.0 before 3.22.4

Apache Camel

لیست محصولات بروز شده

Versions Product
4.10.2

4.8.5

3.22.4

Apache Camel

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Apache Camel را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
1,060 site:.ir “Apache Camel” Apache Camel

نتیجه گیری

این آسیب‌پذیری با شدت متوسط در Apache Camel، ریسک تزریق هدر و تغییر عملکرد کامپوننت‌ها را از طریق دورزدن فیلتر حساس به حروف افزایش می‌دهد و می‌تواند در سناریوهایی که وب‌سرویس‌ها مستقیماً به اینترنت متصل هستند منجر به اجرای کد دلخواه یا افشای داده‌های حساس شود. با توجه به انتشار پچ های امنیتی، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش سطح ریسک ضروری است:

  • به‌روزرسانی فوری: تمام اپلیکیشن‌های مبتنی بر Camel را به نسخه‌های 4.10.2، 4.8.5 یا 3.22.4 (بر اساس شاخه‌ی مورد استفاده) به‌روزرسانی کنید. این پچ ها در مخزن رسمی Apache JIRA (شناسه: CAMEL-21838) و وب‌سایت رسمی Apache Camel در دسترس هستند.
  • فیلترینگ هدرها: در مسیرهای (Routes) Camel از الگوی یکپارچه تبادل پیام EIP (Enterprise Integration Pattern) مانند removeHeaders برای حذف هدرهای مشکوک استفاده کنید؛ به‌ویژه هدرهایی که با Camel، camel یا apache.camel (در هر ترکیب حروف بزرگ و کوچک) آغاز می‌شوند.
  • تقویت فیلتر پیش‌فرض: فیلتر هدر پیش‌فرض را به‌گونه‌ای سفارشی‌سازی کنید که به حالت حروف حساس نباشد و تمام هدرهای غیرمجاز را در ورودی‌های HTTP مسدود نماید.
  • نظارت و ثبت لاگ: از ابزارهایی مانند Apache Karaf یا Spring Boot Actuator برای مانیتورینگ هدرهای ورودی استفاده کنید و لاگ‌های Camel را با سطح جزئیات DEBUG بررسی کنید تا تزریق هدرهای مشکوک شناسایی شود..
  • ایزوله‌سازی کامپوننت‌ها: اپلیکیشن‌های Camel را در محیط‌های ایزوله مانند Docker یا Kubernetes اجرا کنید و دسترسی HTTP را با استفاده از فایروال اپلیکیشن وب (WAF) مانند ModSecurity محدود سازید.
  • تست امنیتی: اپلیکیشن‌ها را با ابزارهای تحلیل امنیتی مانند OWASP ZAP یا Burp Suite اسکن کنید تا سناریوهای تزریق هدر با تغییر حالت حروف شناسایی شود. همچنین از روش Fuzzing (تست تصادفی ورودی) برای ارزیابی استحکام فیلتر هدر بهره ببرید.
  • آموزش توسعه‌دهندگان: تیم‌های توسعه را درباره‌ی ریسک تزریق هدرهای HTTP در Camel و ضرورت استفاده از فیلترهای Case-Insensitive آموزش دهید.

اجرای این اقدامات، به‌ویژه به‌روزرسانی سریع نسخه‌ها و پیاده‌سازی فیلترینگ دقیق هدرها، ریسک بهره‌برداری از این آسیب‌پذیری را به‌طور چشمگیری کاهش داده و امنیت مسیرهای تبادل پیام در اپلیکیشن‌های Apache Camel را به‌صورت قابل‌توجهی افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
آسیب‌پذیری از طریق نقاط انتهایی HTTP در دسترس قرار می‌گیرد؛ مهاجم با ارسال درخواست‌های HTTP حاوی هدرهای دست‌سازی‌شده که با ترکیب حروف غیرمعمول ساخته شده‌اند می‌تواند فیلتر پیش‌فرض حساس به حروف را دور بزند و داده‌ها/دستورات مخرب را وارد کند

Execution (TA0002)
اجرای کد/دستورات در محیط Camel می‌تواند از طریق کامپوننت‌هایی مثل camel-exec یا فراخوانی متدهای bean با پارامترهای دستکاری‌شده تحقق یابد؛ مهاجم با گذاشتن هدرهای ویژه یا تزریق مقادیر SEL/OGNL می‌تواند RCE یا اجرای متدهای غیرمنتظره را القا کند.

Credential Access (TA0006)
اگر اپلیکیشن Camel دارای مکانیزم‌های دینامیک برای خواندن یا استفاده از credentials از هدرها یا پارامترهای ورودی باشد، هدرهای تزریق‌شده می‌توانند مسیرهایی ایجاد کنند که به اطلاعات حساس سرویس‌ها یا کوئری‌های backend دست یابند

Discovery (TA0007)
مهاجم می‌تواند با ارسال درخواست‌های کاوشگرانه اطلاعاتی درباره route ها، beanها و کامپوننت‌های نصب‌شده به‌دست آورد (مثلاً پاسخ‌های خطا یا رفتارهای متفاوت در حضور هدرهای خاص)، که امکان هدف‌گیری بیشتر یا تولید PoC فراهم می‌کند

Privilege Escalation (TA0004)
در صورتی که beanها با متدهای مختلف و دسترسی گسترده وجود داشته باشند، مهاجم می‌تواند با القای فراخوانی متد نامناسب یا تزریق پارامترها به سطح اجرای توابع حساس دست یابد.

Collection (TA0009)
با بهره‌برداری موفق، مهاجم قادر است داده‌های پیام (payload)، هدرهای داخلی Camel و مقادیر پارامترها را استخراج کند که منجر به افشای اطلاعات محلی و پیکربندی می‌شود

Exfiltration (TA0010)
مهاجم می‌تواند پیام‌ها را به صف‌ها یا مقصدهای خارجی هدایت کند مثلاً تغییر مقصد JMS یا ارسال پیام به broker دیگر و از این طریق داده‌ها را خارج سازد

Defense Evasion (TA0005)
این آسیب‌پذیری خودِ مثال دفاع‌گریزی است: دورزدن فیلتر بر اساس ترکیب حروف (case‑sensitivity bypass) اجازه می‌دهد هدرهای ممنوعه بدون کشف عبور کنند

Lateral Movement (TA0008)
پس از دسترسی، مهاجم می‌تواند از قابلیت‌های Camel برای انتقال پیام به سرویس‌ها و broker های دیگر درون شبکه استفاده کند و بدین‌وسیله فضا را برای حرکت افقی فراهم سازد.

Impact (TA0040)
پیامدهای اصلی شامل تغییر رفتار اپلیکیشن (Integrity) از طریق فراخوانی متدهای نامناسب، اجرای دستور دلخواه یا تغییر مقصد پیام (Manipulation)، افشای جزئی اطلاعات محلی (Confidentiality) و اختلال یا DoS احتمالی در جریان پیام‌رسانی (Availability) است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-27636
  2. https://www.cvedetails.com/cve/CVE-2025-27636/
  3. https://lists.apache.org/thread/l3zcg3vts88bmc7w8172wkgw610y693z
  4. https://camel.apache.org/security/CVE-2025-27636.html
  5. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-27636
  6. https://vuldb.com/?id.299054
  7. https://issues.apache.org/jira/browse/CAMEL-21828
  8. http://www.openwall.com/lists/oss-security/2025/03/09/1
  9. https://github.com/akamai/CVE-2025-27636-Apache-Camel-PoC
  10. https://nvd.nist.gov/vuln/detail/CVE-2025-27636
  11. https://cwe.mitre.org/data/definitions/178.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×