安全研究

安全漏洞
Apache Camel Netty 远程代码执行漏洞(CVE-2020-11973)

发布日期:2020-05-14
更新日期:2020-08-24

受影响系统:
Apache Camel Netty 3.1.0
Apache Camel Netty 3.0.0
Apache Camel Netty 2.25.0
Apache Camel Netty 2.24.x
Apache Camel Netty 2.23.x
Apache Camel Netty 2.22.x
描述:
CVE(CAN) ID: CVE-2020-11973

Apache Camel是美国阿帕奇(Apache)软件基金会的一套开源的基于Enterprise Integration Pattern(企业整合模式,简称EIP)的集成框架。该框架提供企业集成模式的Java对象(POJO)的实现,且通过应用程序接口来配置路由和中介的规则。Netty是其中的一个套接字通信组件。
Apache Camel Netty 2.22.x、2.23.x、2.24.x、2.25.0、3.0.0和3.1.0版本存在远程代码执行漏洞,该漏洞源于Java应用程序组件的不安全反序列化。攻击者可利用该漏洞借助特制输入在系统上执行任意代码。

<*来源:Colm O. HEigeartaigh (Apache Software Foundation) (coheigea@apache.org
  *>

建议:
厂商补丁:

Apache
------
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://camel.apache.org/security/CVE-2020-11973.html

浏览次数:962
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障