Một lỗ hổng bảo mật nghiêm trọng trong cơ chế xác thực tiêu đề của Apache Camel cho phép kẻ tấn công thực thi các lệnh hệ thống tùy ý bằng cách khai thác việc chèn tiêu đề phân biệt chữ hoa chữ thường.

Một bằng chứng khái niệm (PoC) đã được phát hành cho CVE-2025-27636. Lỗ hổng này ảnh hưởng đến các phiên bản Apache Camel 4.10.0-4.10.1, 4.8.0-4.8.4 và 3.10.0-3.22.3, khiến các hệ thống sử dụng cấu hình thành phần Exec dễ bị tấn công thực thi mã từ xa (RCE).

Lỗ hổng Apache Camel Lỗ hổng bắt nguồn từ việc xử lý không đúng cách việc chuẩn hóa chữ hoa chữ thường khi lọc các tiêu đề HTTP trong thành phần Exec của Camel.

Mặc dù tài liệu của Apache Camel chỉ định rằng các tiêu đề như CamelExecCommandExecutable phải được kiểm duyệt để ngăn chặn việc ghi đè lệnh, nhưng kẻ tấn công có thể vượt qua các bộ lọc này bằng cách sử dụng các biến thể chữ hoa chữ thường hỗn hợp như CAmelExecCommandExecutable.

Điều này cho phép các tác nhân độc hại thay thế các lệnh được xác định tĩnh trong các định tuyến Camel bằng các tệp thực thi tùy ý.

Hãy xem xét cấu hình định tuyến Camel dễ bị tấn công sau:

Thông thường, endpoint exec:whoami sẽ thực thi lệnh whoami. Tuy nhiên, việc xác thực tiêu đề bị lỗi cho phép kẻ tấn công ghi đè lệnh này thông qua các yêu cầu HTTP được tạo thủ công.

Vấn đề này có xếp hạng CVSS 9.8 (Nghiêm trọng), cho thấy độ phức tạp tấn công thấp và khả năng khai thác cao.

Phương pháp Khai thác Kẻ tấn công khai thác lỗ hổng này bằng cách gửi các yêu cầu HTTP có chứa các tiêu đề độc hại. Ví dụ:

GET /exec:whoami HTTP/1.1
Host: localhost:8080
CAmelExecCommandExecutable: ls

Điều này thực thi ls thay vì whoami, trả về nội dung thư mục

.

GET /exec:whoami HTTP/1.1
Host: localhost:8080
cAmelExecCommandExecutable: ping -c 2 8.8.8.8

Điều này thực thi ping -c 2 8.8.8.8, chứng minh khả năng trinh sát mạng

.

Phân tích Tác động

Lỗ hổng này cho phép:

Thực thi Lệnh Tùy ý: Kiểm soát hoàn toàn các lệnh hệ thống thông qua việc thao túng tiêu đề HTTP

Di chuyển Ngang: Thực thi các công cụ quét mạng và thu thập thông tin đăng nhập

Cơ chế Duy trì: Cài đặt reverse shell hoặc backdoor

Đáng chú ý, các tiêu đề chuẩn như CamelExecCommandExecutable (đúng chữ hoa chữ thường) vẫn được lọc, tạo ra một cảm giác an toàn sai lầm.

Việc bỏ qua dựa trên phân biệt chữ hoa chữ thường này ảnh hưởng đến tất cả các thành phần Camel xử lý tiêu đề động, khiến các endpoint khác ngoài Exec có khả năng bị tấn công.

Các Biện pháp Giảm thiểu Apache Camel đã giải quyết vấn đề này trong các phiên bản 4.10.2, 4.8.5 và 3.22.4 thông qua việc cải thiện khả năng lọc tiêu đề không phân biệt chữ hoa chữ thường.

Quản trị viên nên:

Nâng cấp lên các phiên bản Camel đã được vá lỗi

Triển khai các bộ lọc regex cho tất cả các tiêu đề endpoint Camel

Hạn chế các endpoint HTTP của Camel vào các mạng tin cậy

Để giảm thiểu tạm thời, các nhóm bảo mật có thể ghi đè lớp ExecBinding để thực thi xác thực tiêu đề không phân biệt chữ hoa chữ thường.

Công ty an ninh mạng RedHunt Labs đã quan sát thấy các hoạt động khai thác tích cực trong môi trường cloud-native, đặc biệt nhắm vào các cụm Kubernetes sử dụng Camel để điều phối dịch vụ.

Lỗ hổng này nhấn mạnh sự cần thiết quan trọng của việc chuẩn hóa chữ hoa chữ thường nhất quán trong quá trình xử lý tiêu đề HTTP — một bài học có ý nghĩa vượt ra ngoài Apache Camel, đối với tất cả các hệ thống middleware dựa trên tiêu đề.

Các tổ chức sử dụng Camel cho các mẫu tích hợp doanh nghiệp nên tiến hành kiểm tra ngay lập tức tất cả các định tuyến Camel tiếp xúc với HTTP và triển khai các biện pháp kiểm soát xác thực ở cấp độ giao thức

Đông Dương

Bình luận về bài viết này

Thịnh hành