Vulnérabilités Apache Camel : CVE-2025-27636 & CVE-2025-29891

Apache Camel est un framework d’intégration open-source utilisé pour router et traiter des messages. Il fournit une variété de composants pour faciliter diverses intégrations, dont le composant camel-exec qui permet l’exécution de commandes. Tous les composants HTTP connus de Camel, tels que camel-servlet, camel-jetty, camel-undertow, camel-platform-http et camel-netty-http, sont vulnérables par défaut. Récemment, des vulnérabilités de sécurité ont été découvertes dans plusieurs versions d’Apache Camel, ce qui pourrait exposer les applications à des attaques d’exécution de code à distance (RCE). Les organisations utilisant des versions vulnérables doivent agir immédiatement pour atténuer ces risques.

ProduitJetty – Apache Camel
Date18/03/2025 11:29:24
Informations
  • Tendance
  • Correctif disponible

Résumé technique

Deux vulnérabilités critiques ont été identifiées dans le composant Exec d’Apache Camel :

CVE-2025-27636 : Contournement des filtres via des en-têtes insensibles à la casse

Apache Camel filtre certains en-têtes pour empêcher l’exécution non autorisée de commandes. Cependant, en raison d’une gestion inappropriée de la sensibilité à la casse, un attaquant peut contourner ces restrictions en envoyant des en-têtes avec différentes combinaisons de majuscules et de minuscules (ex. CAmelExecCommandExecutable). Cela leur permet de remplacer les commandes statiques prédéfinies et d’exécuter des commandes système arbitraires.

Exemple d’exploitation :

Un attaquant peut remplacer l’exécution de la commande statique en utilisant une requête spécialement conçue :

curl "http://target-site.com/vulnerable" --header "CAmelExecCommandExecutable: ls"

Le serveur exécutera ls au lieu de la commande prévue.

CVE-2025-29891 : Injection de paramètres dans la requête

Une vulnérabilité distincte mais connexe permet aux attaquants d’insérer des commandes d’exécution via des paramètres dans la requête, contournant ainsi les mécanismes de filtrage prévus. En spécifiant le paramètre CAmelExecCommandExecutable, un attaquant peut injecter des commandes arbitraires dans le flux d’exécution.

Exemple d’exploitation :

curl "http://target-site.com/vulnerable?CAmelExecCommandExecutable=ls"

Cela entraîne l’exécution arbitraire de commandes sur le backend, exposant le système à de graves risques de sécurité.

Recommandations

Pour atténuer ces vulnérabilités, les utilisateurs concernés doivent :

  1. Mettre à jour Apache Camel : Assurez-vous que l’installation est mise à jour vers la version 4.10.2 pour 4.10.x LTS, 4.8.5 pour 4.8.x LTS ou 3.22.4 pour les versions 3.x.
  2. Implémenter des règles WAF (Web Application Firewall) : Bloquez les en-têtes et les paramètres de requête suspects liés à CamelExecCommandExecutable.
  3. Restreindre les permissions d’exécution : N’autorisez la capacité d’exécuter des commandes que là où cela est strictement nécessaire.
  4. Surveiller les journaux et les alertes : Inspectez régulièrement les journaux pour détecter des modèles inhabituels d’exécution de commandes et configurez des alertes pour les tentatives d’exploitation potentielles.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *