Apache Software FoundationのApache Camelにおける信頼できないデータのデシリアライゼーションに関する脆弱性
タイトル Apache Software FoundationのApache Camelにおける信頼できないデータのデシリアライゼーションに関する脆弱性
概要

Camel-Mail コンポーネントには Camel メッセージヘッダーインジェクションの脆弱性があります。この脆弱性は、camel-mail が「in」方向のカスタムヘッダーフィルタリングを適切に行わないため、攻撃者が悪意のあるメールを送信すると、Camel 固有のヘッダーを注入して下流のコンポーネントの動作を変更できる可能性がある問題です。これにより、camel-bean や camel-exec、camel-sql などのコンポーネントで不正な動作が引き起こされる恐れがあります。この問題は Apache Camel の特定のバージョンに影響を与え、修正バージョンへのアップグレードを推奨します。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月27日0:00
登録日 2026年4月30日11:03
最終更新日 2026年4月30日11:03
CVSS3.0 : 緊急
スコア 9.4
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L
影響を受けるシステム
Apache Software Foundation
Apache Camel 3.0.0 以上 4.14.6 未満
Apache Camel 4.15.0 以上 4.18.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年04月30日]
  掲載
2026年4月30日11:03

NVD脆弱性情報
CVE-2026-33454
概要

The Camel-Mail component is vulnerable to Camel message header injection. The custom header filter strategy used by the component (MailHeaderFilterStrategy) only filters the 'out' direction via setOutFilterStartsWith, while it does not configure the 'in' direction via setInFilterStartsWith. As a result, when a Camel application consumes mail through camel-mail (for example via from(\"imap://...\") or from(\"pop3://...\")) the inbound filter check is skipped and Camel-prefixed MIME headers are mapped unfiltered into the Exchange. An attacker who can deliver an email to a mailbox monitored by such a consumer can inject Camel-specific headers that, for some Camel components downstream of the mail consumer (such as camel-bean, camel-exec, or camel-sql), can alter the behaviour of the route. This is the same pattern that was previously addressed in camel-undertow (CVE-2025-30177) and the broader incoming-header filter (CVE-2025-27636 and CVE-2025-29891).

This issue affects Apache Camel: from 3.0.0 before 4.14.6, from 4.15.0 before 4.18.1.

Users are recommended to upgrade to version 4.19.0, which fixes the issue. If users are on the 4.18.x LTS releases stream, then they are suggested to upgrade to 4.18.1. If users are on the 4.14.x LTS releases stream, then they are suggested to upgrade to 4.14.6.

公表日 2026年4月27日19:16
登録日 2026年4月28日4:07
最終更新日 2026年4月29日4:42
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:apache:camel:*:*:*:*:*:*:*:* 3.0.0 4.14.6
cpe:2.3:a:apache:camel:*:*:*:*:*:*:*:* 4.15.0 4.18.1
関連情報、対策とツール
共通脆弱性一覧