- شناسه CVE-2025-27636 :CVE
- CWE-178 :CWE
- yes :Advisory
- منتشر شده: مارس 9, 2025
- به روز شده: مارس 17, 2025
- امتیاز: 5.6
- نوع حمله: Injection
- اثر گذاری: Privilege Escalation
- حوزه: نرم افزارهای کاربردی
- برند: Apache Software Foundation
- محصول: Apache Camel
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری تزریق یا دورزدن فیلتر هدر در Apache Camel به دلیل مدیریت نادرست حساسیت به حروف در فیلتر پیشفرض هدر رخ میدهد؛ مهاجم میتواند هدرهای شبیه به پیش فرض های Camel را با ترکیب حروف متفاوت (مثلاً CAmelExecCommandExecutable) ارسال کند و عملکرد کامپوننتهایی مانند camel-bean یا camel-jms را تغییر دهد. این آسیب پذیری در نسخههای 3.10.0 پیش از 3.22.4، 4.8.0 پیش از 4.8.5 و 4.10.0 پیش از 4.10.2 وجود دارد و میتواند منجر به تغییر مسیر پیامها، فراخوانی متدهای غیرمنتظره در beanها و در برخی سناریوها (مثلاً با camel-exec) باعث اجرای دستور دلخواه شود.
توضیحات
آسیبپذیری CVE-2025-27636 در فیلتر هدر پیشفرض Apache Camel ناشی از عدم مدیریت صحیح حساسیت به حروف مطابق با CWE-178 است. این فیلتر به صورت پیش فرض تنها هدرهایی را مسدود می کند که با Camel، camel یا org.apache.camel. آغاز می شوند. مهاجم میتواند با تغییر ترکیب حروف کوچک و بزرگ (مانند “CAmel” یا “cAMEL”) فیلتر را دور بزند و هدرهای مخصوص Camel را تزریق نماید.
در نتیجه، مهاجم عملکرد کامپوننتها را تغییر می دهد؛ برای مثال، در کامپوننت camel-bean ممکن است متد دیگری از همان bean (بهجای متد کدشده در اپلیکیشن) فراخوانی شود یا در camel-jms (ماژول پیامرسان مبتنی بر Java Message Service) مهاجم میتواند پیام را به صف دیگری در همان broker هدایت کند و در camel-exec امکان اجرای دستورات دلخواه فراهم میشود.
این حمله معمولاً از طریق پروتکل HTTP انجام میشود؛ یعنی مهاجم میتواند هدرهای مخرب را در بدنهی درخواست HTTP یا در پارامترهای کوئری (Query Parameters) ارسال کند. در چنین حالتی، کامپوننتهای HTTP مانند camel-servlet، camel-jetty، camel-undertow، camel-platform-http و camel-netty-http در معرض ریسک مستقیم قرار دارند. افزون بر آن، سایر کامپوننتهای وابسته از جمله camel-activemq، camel-amqp، camel-aws2-sqs، camel-azure-servicebus، camel-cxf-rest، camel-cxf-soap، camel-http، camel-jms، camel-kafka، camel-knative، camel-mail، camel-nats، camel-rest، camel-sjms، camel-spring-rabbitmq، camel-stomp، camel-tahu و camel-xmpp نیز ممکن است تحتتأثیر قرار گیرند.
بهرهبرداری از این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با اسکریپتها یا ابزارهای خودکار، از راه دور، بدون تعامل کاربر و بدون نیاز به دسترسی اضافی، هدرهایی مانند “CAmelExecCommandExecutable: ls” را در درخواست HTTP تزریق کند و دستورات دلخواه (مانند اجرای shell commands) را از طریق کامپوننت camel-exec اجرا نماید. همچنین در برخی موارد، مهاجم با استفاده از SEL (زبان بیان ساده در Camel) یا OGNL (زبان انتقال گراف آبجکت در Java) مقادیر پارامترهای متد را نیز دستکاری می کند.
کد اثبات مفهومی (PoC) عمومی برای این آسیبپذیری منتشر شده است که در آن برنامهای آسیبپذیر با Jetty HTTP Endpoint شبیهسازی میشود و نشان میدهد چگونه هدرها با تغییر در حروف میتوانند دستور استاتیک (مانند whoami) را به دستورات دیگر مانند ls یا ping تبدیل کنند.
پیامدهای آسیبپذیری شامل تأثیر محدود بر محرمانگی با افشای جزئی دادهها، یکپارچگی با تغییر عملکرد اپلیکیشن، و در دسترسپذیری با اختلال احتمالی است. این آسیبپذیری تنها در شرایط خاص فعال میشود؛ مانند زمانی که برنامهی Camel بهطور مستقیم به اینترنت متصل باشد و از کامپوننتهایی نظیر camel-bean با چندین متد استفاده کند. این ضعف با انتشار نسخههای 3.22.4، 4.8.5 و 4.10.2 بهطور کامل پچ شده است.
CVSS
| Score | Severity | Version | Vector String |
| 5.6 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L |
لیست محصولات آسیب پذیر
| Versions | Product |
| affected from 4.10.0 before 4.10.2
affected from 4.8.0 before 4.8.5 affected from 3.10.0 before 3.22.4 |
Apache Camel |
لیست محصولات بروز شده
| Versions | Product |
| 4.10.2
4.8.5 3.22.4 |
Apache Camel |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Apache Camel را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 1,060 | site:.ir “Apache Camel” | Apache Camel |
نتیجه گیری
این آسیبپذیری با شدت متوسط در Apache Camel، ریسک تزریق هدر و تغییر عملکرد کامپوننتها را از طریق دورزدن فیلتر حساس به حروف افزایش میدهد و میتواند در سناریوهایی که وبسرویسها مستقیماً به اینترنت متصل هستند منجر به اجرای کد دلخواه یا افشای دادههای حساس شود. با توجه به انتشار پچ های امنیتی، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش سطح ریسک ضروری است:
- بهروزرسانی فوری: تمام اپلیکیشنهای مبتنی بر Camel را به نسخههای 4.10.2، 4.8.5 یا 3.22.4 (بر اساس شاخهی مورد استفاده) بهروزرسانی کنید. این پچ ها در مخزن رسمی Apache JIRA (شناسه: CAMEL-21838) و وبسایت رسمی Apache Camel در دسترس هستند.
- فیلترینگ هدرها: در مسیرهای (Routes) Camel از الگوی یکپارچه تبادل پیام EIP (Enterprise Integration Pattern) مانند removeHeaders برای حذف هدرهای مشکوک استفاده کنید؛ بهویژه هدرهایی که با Camel، camel یا apache.camel (در هر ترکیب حروف بزرگ و کوچک) آغاز میشوند.
- تقویت فیلتر پیشفرض: فیلتر هدر پیشفرض را بهگونهای سفارشیسازی کنید که به حالت حروف حساس نباشد و تمام هدرهای غیرمجاز را در ورودیهای HTTP مسدود نماید.
- نظارت و ثبت لاگ: از ابزارهایی مانند Apache Karaf یا Spring Boot Actuator برای مانیتورینگ هدرهای ورودی استفاده کنید و لاگهای Camel را با سطح جزئیات DEBUG بررسی کنید تا تزریق هدرهای مشکوک شناسایی شود..
- ایزولهسازی کامپوننتها: اپلیکیشنهای Camel را در محیطهای ایزوله مانند Docker یا Kubernetes اجرا کنید و دسترسی HTTP را با استفاده از فایروال اپلیکیشن وب (WAF) مانند ModSecurity محدود سازید.
- تست امنیتی: اپلیکیشنها را با ابزارهای تحلیل امنیتی مانند OWASP ZAP یا Burp Suite اسکن کنید تا سناریوهای تزریق هدر با تغییر حالت حروف شناسایی شود. همچنین از روش Fuzzing (تست تصادفی ورودی) برای ارزیابی استحکام فیلتر هدر بهره ببرید.
- آموزش توسعهدهندگان: تیمهای توسعه را دربارهی ریسک تزریق هدرهای HTTP در Camel و ضرورت استفاده از فیلترهای Case-Insensitive آموزش دهید.
اجرای این اقدامات، بهویژه بهروزرسانی سریع نسخهها و پیادهسازی فیلترینگ دقیق هدرها، ریسک بهرهبرداری از این آسیبپذیری را بهطور چشمگیری کاهش داده و امنیت مسیرهای تبادل پیام در اپلیکیشنهای Apache Camel را بهصورت قابلتوجهی افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری از طریق نقاط انتهایی HTTP در دسترس قرار میگیرد؛ مهاجم با ارسال درخواستهای HTTP حاوی هدرهای دستسازیشده که با ترکیب حروف غیرمعمول ساخته شدهاند میتواند فیلتر پیشفرض حساس به حروف را دور بزند و دادهها/دستورات مخرب را وارد کند
Execution (TA0002)
اجرای کد/دستورات در محیط Camel میتواند از طریق کامپوننتهایی مثل camel-exec یا فراخوانی متدهای bean با پارامترهای دستکاریشده تحقق یابد؛ مهاجم با گذاشتن هدرهای ویژه یا تزریق مقادیر SEL/OGNL میتواند RCE یا اجرای متدهای غیرمنتظره را القا کند.
Credential Access (TA0006)
اگر اپلیکیشن Camel دارای مکانیزمهای دینامیک برای خواندن یا استفاده از credentials از هدرها یا پارامترهای ورودی باشد، هدرهای تزریقشده میتوانند مسیرهایی ایجاد کنند که به اطلاعات حساس سرویسها یا کوئریهای backend دست یابند
Discovery (TA0007)
مهاجم میتواند با ارسال درخواستهای کاوشگرانه اطلاعاتی درباره route ها، beanها و کامپوننتهای نصبشده بهدست آورد (مثلاً پاسخهای خطا یا رفتارهای متفاوت در حضور هدرهای خاص)، که امکان هدفگیری بیشتر یا تولید PoC فراهم میکند
Privilege Escalation (TA0004)
در صورتی که beanها با متدهای مختلف و دسترسی گسترده وجود داشته باشند، مهاجم میتواند با القای فراخوانی متد نامناسب یا تزریق پارامترها به سطح اجرای توابع حساس دست یابد.
Collection (TA0009)
با بهرهبرداری موفق، مهاجم قادر است دادههای پیام (payload)، هدرهای داخلی Camel و مقادیر پارامترها را استخراج کند که منجر به افشای اطلاعات محلی و پیکربندی میشود
Exfiltration (TA0010)
مهاجم میتواند پیامها را به صفها یا مقصدهای خارجی هدایت کند مثلاً تغییر مقصد JMS یا ارسال پیام به broker دیگر و از این طریق دادهها را خارج سازد
Defense Evasion (TA0005)
این آسیبپذیری خودِ مثال دفاعگریزی است: دورزدن فیلتر بر اساس ترکیب حروف (case‑sensitivity bypass) اجازه میدهد هدرهای ممنوعه بدون کشف عبور کنند
Lateral Movement (TA0008)
پس از دسترسی، مهاجم میتواند از قابلیتهای Camel برای انتقال پیام به سرویسها و broker های دیگر درون شبکه استفاده کند و بدینوسیله فضا را برای حرکت افقی فراهم سازد.
Impact (TA0040)
پیامدهای اصلی شامل تغییر رفتار اپلیکیشن (Integrity) از طریق فراخوانی متدهای نامناسب، اجرای دستور دلخواه یا تغییر مقصد پیام (Manipulation)، افشای جزئی اطلاعات محلی (Confidentiality) و اختلال یا DoS احتمالی در جریان پیامرسانی (Availability) است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-27636
- https://www.cvedetails.com/cve/CVE-2025-27636/
- https://lists.apache.org/thread/l3zcg3vts88bmc7w8172wkgw610y693z
- https://camel.apache.org/security/CVE-2025-27636.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-27636
- https://vuldb.com/?id.299054
- https://issues.apache.org/jira/browse/CAMEL-21828
- http://www.openwall.com/lists/oss-security/2025/03/09/1
- https://github.com/akamai/CVE-2025-27636-Apache-Camel-PoC
- https://nvd.nist.gov/vuln/detail/CVE-2025-27636
- https://cwe.mitre.org/data/definitions/178.html