Apache Camel JDBCAggregationRepository反序列化漏洞 (CVE-2024-22369)

漏洞类型 反序列化 发现时间 2024-02-20 漏洞等级 高危
MPS编号 MPS-03tm-wyhp CVE编号 CVE-2024-22369 漏洞影响广度

漏洞危害

OSCS 描述
Apache Camel 是开源的系统间数据交互集成框架。
在受影响版本中,由于对JDBCAggregationRepository中exchange的实现存在未限制的反序列化逻辑,当攻击者可控制数据库中exchange字段值时,可以反序列化任意类,造成任意代码执行。
在修复版本中,通过校验逻辑限制其仅允许反序列化java及camel自身类。
参考链接:https://www.oscs1024.com/hd/MPS-03tm-wyhp

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.apache.camel:camel-sql [3.0.0, 3.21.4) 升级 升级org.apache.camel:camel-sql到3.21.4、3.22.1、4.0.4、4.4.0或更高版本
org.apache.camel:camel-sql [3.22.0, 3.22.1) 升级 升级org.apache.camel:camel-sql到3.21.4、3.22.1、4.0.4、4.4.0或更高版本
org.apache.camel:camel-sql [4.0.0, 4.0.4) 升级 升级org.apache.camel:camel-sql到3.21.4、3.22.1、4.0.4、4.4.0或更高版本
org.apache.camel:camel-sql [4.1.0, 4.4.0) 升级 升级org.apache.camel:camel-sql到3.21.4、3.22.1、4.0.4、4.4.0或更高版本
参考链接:https://www.oscs1024.com/hd/MPS-03tm-wyhp

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-03tm-wyhp

https://issues.apache.org/jira/browse/CAMEL-20303

https://www.cve.org/CVERecord?id=CVE-2024-22369

https://lists.apache.org/thread/3dko781dy2gy5l3fs48p56fgp429yb0f

(0)
上一篇 2024年2月16日 下午12:00
下一篇 2024年2月20日 下午8:00

相关推荐

  • Dataease DB2 Aspectweaver 反序列化任意文件写入漏洞

    【严重】Dataease DB2 Aspectweaver 反序列化任意文件写入漏洞 漏洞描述 DataEase 是一款开源的数据可视化分析工具。该漏洞存在于其DB2数据源连接模块,该模块负责构建并处理与IBM DB2数据库的JDBC连接。受影响版本中,系统在拼接 DB2 数据源 JDBC 连接字符串时未对用户输入的 extraParams 或完整 URL …

    2025年8月26日
    0
  • Spring Kafka 反序列化漏洞 (CVE-2023-34040)

    漏洞类型 反序列化 发现时间 2023-08-24 漏洞等级 中危 MPS编号 MPS-fed8-ocuv CVE编号 CVE-2023-34040 漏洞影响广度 小 漏洞危害 OSCS 描述 Spring Kafka 是 Spring Framework 生态系统中的一个模块,用于简化在 Spring 应用程序中集成 Apache Kafka 的过程,记录…

    2023年8月25日
    0
  • JumpServer 命令绕过漏洞 (CVE-2023-48193)

    漏洞类型 授权机制不恰当 发现时间 2023-11-29 漏洞等级 中危 MPS编号 MPS-20vd-8lzy CVE编号 CVE-2023-48193 漏洞影响广度 广 漏洞危害 OSCS 描述 JumpServer 是一款开源的堡垒机。 受影响版本中,当JumpServer在设置命令过滤功能时,攻击者可以通过将过滤后的命令保存在一个.sh 脚本中,直接…

    2023年11月29日
    0
  • vLLM Qwen3CoderToolParser 远程代码执行漏洞

    【高危】vLLM Qwen3CoderToolParser 远程代码执行漏洞 漏洞描述 vLLM 是一款开源、高效的大语言模型推理和服务引擎,旨在为用户提供快速、便捷的 LLM 推理能力。受影响版本中,启用工具调用并指定 qwen3_coder 解析器时,Qwen3CoderToolParser 在处理未定义或无法识别的参数类型时会调用 eval() 进行动…

    2025年8月26日
    0
  • Microsoft Exchange Server 远程代码执行漏洞 (CVE-2023-36439)

    漏洞类型 代码注入 发现时间 2023-11-15 漏洞等级 高危 MPS编号 MPS-z7l2-u3tm CVE编号 CVE-2023-36439 漏洞影响广度 广 漏洞危害 OSCS 描述 Microsoft Exchange Server 是微软公司开发的一款邮件服务器。 Microsoft Exchange Server 受影响版本中,具有普通用户权…

    2023年11月16日
    0