Apache Software FoundationのApache Camelにおける動的に決定されたオブジェクト属性の不適切に制御された変更に関する脆弱性
タイトル Apache Software FoundationのApache Camelにおける動的に決定されたオブジェクト属性の不適切に制御された変更に関する脆弱性
概要

Apache Camelのcamel-coapコンポーネントにおいて、動的に決定されるオブジェクト属性が不適切に変更される脆弱性が存在します。camel-coapコンポーネントはCamelメッセージヘッダーインジェクションに対して脆弱であり、CoAPリクエストをヘッダーに依存するプロデューサ(例:camel-exec)に転送するルートでリモートコード実行が可能になります。camel-coapコンポーネントは、受信したCoAPリクエストのURIクエリパラメータをHeaderFilterStrategyを適用せずに直接Camel ExchangeのInメッセージヘッダーにマッピングしています。具体的には、CamelCoapResource.handleRequest()がOptionSet.getUriQuery()の各パラメータに対しcamelExchange.getIn().setHeader(...)を呼び出します。CoAPEndpointはDefaultHeaderFilterStrategyEndpointではなくDefaultEndpointを拡張しており、CoAPComponentはHeaderFilterStrategyComponentを実装していないため、コンポーネント内にHeaderFilterStrategyの参照が全く存在しません。その結果、認証されていない攻撃者がcoap://から消費するCamelルートに単一のCoAP UDPパケットを送信するだけで、Camel内部ヘッダー(Camel*で始まるもの)を任意にExchangeに注入できます。ルートがcamel-execやcamel-sql、camel-bean、camel-file、template系(camel-freemarker、camel-velocity)などヘッダーに依存するプロデューサにメッセージを送ると、注入されたヘッダーがプロデューサの動作を変更します。特にcamel-execでは、CamelExecCommandExecutableとCamelExecCommandArgsヘッダーがエンドポイントで設定された実行可能ファイルと引数を上書きし、Camelプロセスの権限で任意のOSコマンドを実行させます。プロデューサの出力はExchangeボディに書き戻され、CamelCoapResourceによってCoAP応答ペイロードとして返されるため、攻撃者は外部経路を介さずに双方向のリモートコード実行チャネルを獲得できます。攻撃の前提条件は最小限で、CoAPポート(デフォルト5683)への単一の認証なしUDPデータグラム送信だけで済みます。CoAP(RFC 7252)は認証を内蔵しておらず、DTLSはオプションかつデフォルトで無効です。UDPベースのプロトコルであるため、HTTPレイヤーのWAFやIDSでは防ぐことができません。この問題はApache Camelのバージョン4.14.0から4.14.5、4.18.0から4.18.1未満、および4.19.0に影響します。ユーザーはこの問題を修正したバージョン4.18.1または4.19.0へのアップグレードを推奨します。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月27日0:00
登録日 2026年4月30日11:03
最終更新日 2026年4月30日11:03
CVSS3.0 : 緊急
スコア 10
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
影響を受けるシステム
Apache Software Foundation
Apache Camel 4.14.0 から 4.14.5
Apache Camel 4.18.0
Apache Camel 4.19.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年04月30日]
  掲載
2026年4月30日11:03

NVD脆弱性情報
CVE-2026-33453
概要

Improperly Controlled Modification of Dynamically-Determined Object Attributes vulnerability in Apache Camel Camel-Coap component.

Apache Camel's camel-coap component is vulnerable to Camel message header injection, leading to remote code execution when routes forward CoAP requests to header-sensitive producers (e.g. camel-exec)

The camel-coap component maps incoming CoAP request URI query parameters directly into Camel Exchange In message headers without applying any HeaderFilterStrategy.  
Specifically, CamelCoapResource.handleRequest() iterates over OptionSet.getUriQuery() and calls camelExchange.getIn().setHeader(...) for every query parameter. CoAPEndpoint extends DefaultEndpoint rather than DefaultHeaderFilterStrategyEndpoint, and CoAPComponent does not implement HeaderFilterStrategyComponent; the component contains no references to HeaderFilterStrategy at all.

As a result, an unauthenticated attacker who can send a single CoAP UDP packet to a Camel route consuming from coap:// can inject arbitrary Camel internal headers (those prefixed with Camel*) into the Exchange. When the route delivers the message to a header-sensitive producer such as camel-exec, camel-sql, camel-bean, camel-file, or template components (camel-freemarker, camel-velocity), the injected headers can alter the producer's behavior. In the case of camel-exec, the CamelExecCommandExecutable and CamelExecCommandArgs headers override the executable and arguments configured on the endpoint, resulting in arbitrary OS command execution under the privileges of the Camel process.

The producer's output is written back to the Exchange body and returned in the CoAP response payload by CamelCoapResource, giving the attacker an interactive RCE channel without any need for out-of-band exfiltration.
                                                                                                                                                                       
Exploitation prerequisites are minimal: a single unauthenticated UDP datagram to the CoAP port (default 5683). CoAP (RFC 7252) has no built-in authentication, and DTLS is optional and disabled by default. Because the protocol is UDP-based, HTTP-layer WAF/IDS controls do not apply.
This issue affects Apache Camel: from 4.14.0 through 4.14.5, from 4.18.0 before 4.18.1, 4.19.0.

Users are recommended to upgrade to version 4.18.1 or 4.19.0, fixing the issue.

公表日 2026年4月27日20:16
登録日 2026年4月28日4:07
最終更新日 2026年4月29日4:39
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:apache:camel:*:*:*:*:*:*:*:* 4.14.0 4.14.5
cpe:2.3:a:apache:camel:4.18.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:camel:4.19.0:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧