安全研究

安全漏洞
Apache Camel RabbitMQ 任意代码执行漏洞(CVE-2020-11972)

发布日期:2020-05-14
更新日期:2020-08-13

受影响系统:
Apache Group Camel 3.0.0<= Version <=3.1.0
Apache Group Camel 2.25.0
Apache Group Camel 2.24.x
Apache Group Camel 2.23.x
Apache Group Camel 2.22.x
描述:
CVE(CAN) ID: CVE-2020-11972

Apache Camel是美国阿帕奇(Apache)软件基金会的一套开源的基于Enterprise Integration Pattern(企业整合模式,简称EIP)的集成框架。该框架提供企业集成模式的Java对象(POJO)的实现,且通过应用程序接口来配置路由和中介的规则。RabbitMQ是其中的一个消息代理组件。
Apache Camel 2.22.x、2.23.x、2.24.x、2.25.0以及3.0.0至3.1.0版本中存在任意代码执行漏洞。该漏洞源于程序进行了不安全的反序列化。攻击者可利用该漏洞借助特制输入在系统上执行任意代码。

<*来源:Colm O. HEigeartaigh (Apache Software Foundation)
  
  链接:https://camel.apache.org/security/CVE-2020-11972.html
*>

建议:
厂商补丁:

Apache Group
------------
Apache Group已经为此发布了一个安全公告(CVE-2020-11972)以及相应补丁:
CVE-2020-11972:APACHE CAMEL SECURITY ADVISORY: CVE-2020-11972
链接:https://camel.apache.org/security/CVE-2020-11972.html

浏览次数:1115
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障