漏洞类型 | 反序列化 | 发现时间 | 2024-02-20 | 漏洞等级 | 高危 |
MPS编号 | MPS-03tm-wyhp | CVE编号 | CVE-2024-22369 | 漏洞影响广度 | 小 |
漏洞危害
OSCS 描述 |
Apache Camel 是开源的系统间数据交互集成框架。 在受影响版本中,由于对JDBCAggregationRepository中exchange的实现存在未限制的反序列化逻辑,当攻击者可控制数据库中exchange字段值时,可以反序列化任意类,造成任意代码执行。 在修复版本中,通过校验逻辑限制其仅允许反序列化java及camel自身类。 参考链接:https://www.oscs1024.com/hd/MPS-03tm-wyhp |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
org.apache.camel:camel-sql [3.0.0, 3.21.4) | 升级 | 升级org.apache.camel:camel-sql到3.21.4、3.22.1、4.0.4、4.4.0或更高版本 |
org.apache.camel:camel-sql [3.22.0, 3.22.1) | 升级 | 升级org.apache.camel:camel-sql到3.21.4、3.22.1、4.0.4、4.4.0或更高版本 |
org.apache.camel:camel-sql [4.0.0, 4.0.4) | 升级 | 升级org.apache.camel:camel-sql到3.21.4、3.22.1、4.0.4、4.4.0或更高版本 |
org.apache.camel:camel-sql [4.1.0, 4.4.0) | 升级 | 升级org.apache.camel:camel-sql到3.21.4、3.22.1、4.0.4、4.4.0或更高版本 |
参考链接:https://www.oscs1024.com/hd/MPS-03tm-wyhp |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-03tm-wyhp
https://issues.apache.org/jira/browse/CAMEL-20303
https://www.cve.org/CVERecord?id=CVE-2024-22369
https://lists.apache.org/thread/3dko781dy2gy5l3fs48p56fgp429yb0f