製品・ソフトウェアに関する情報
Apache Software FoundationのApache Camelにおける動的に決定されたオブジェクト属性の不適切に制御された変更に関する脆弱性
Title Apache Software FoundationのApache Camelにおける動的に決定されたオブジェクト属性の不適切に制御された変更に関する脆弱性
Summary

Apache Camelのcamel-coapコンポーネントにおいて、動的に決定されるオブジェクト属性が不適切に変更される脆弱性が存在します。camel-coapコンポーネントはCamelメッセージヘッダーインジェクションに対して脆弱であり、CoAPリクエストをヘッダーに依存するプロデューサ(例:camel-exec)に転送するルートでリモートコード実行が可能になります。camel-coapコンポーネントは、受信したCoAPリクエストのURIクエリパラメータをHeaderFilterStrategyを適用せずに直接Camel ExchangeのInメッセージヘッダーにマッピングしています。具体的には、CamelCoapResource.handleRequest()がOptionSet.getUriQuery()の各パラメータに対しcamelExchange.getIn().setHeader(...)を呼び出します。CoAPEndpointはDefaultHeaderFilterStrategyEndpointではなくDefaultEndpointを拡張しており、CoAPComponentはHeaderFilterStrategyComponentを実装していないため、コンポーネント内にHeaderFilterStrategyの参照が全く存在しません。その結果、認証されていない攻撃者がcoap://から消費するCamelルートに単一のCoAP UDPパケットを送信するだけで、Camel内部ヘッダー(Camel*で始まるもの)を任意にExchangeに注入できます。ルートがcamel-execやcamel-sql、camel-bean、camel-file、template系(camel-freemarker、camel-velocity)などヘッダーに依存するプロデューサにメッセージを送ると、注入されたヘッダーがプロデューサの動作を変更します。特にcamel-execでは、CamelExecCommandExecutableとCamelExecCommandArgsヘッダーがエンドポイントで設定された実行可能ファイルと引数を上書きし、Camelプロセスの権限で任意のOSコマンドを実行させます。プロデューサの出力はExchangeボディに書き戻され、CamelCoapResourceによってCoAP応答ペイロードとして返されるため、攻撃者は外部経路を介さずに双方向のリモートコード実行チャネルを獲得できます。攻撃の前提条件は最小限で、CoAPポート(デフォルト5683)への単一の認証なしUDPデータグラム送信だけで済みます。CoAP(RFC 7252)は認証を内蔵しておらず、DTLSはオプションかつデフォルトで無効です。UDPベースのプロトコルであるため、HTTPレイヤーのWAFやIDSでは防ぐことができません。この問題はApache Camelのバージョン4.14.0から4.14.5、4.18.0から4.18.1未満、および4.19.0に影響します。ユーザーはこの問題を修正したバージョン4.18.1または4.19.0へのアップグレードを推奨します。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 27, 2026, midnight
Registration Date April 30, 2026, 11:03 a.m.
Last Update April 30, 2026, 11:03 a.m.
CVSS3.0 : 緊急
Score 10
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Affected System
Apache Software Foundation
Apache Camel 4.14.0 から 4.14.5
Apache Camel 4.18.0
Apache Camel 4.19.0
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年04月30日]
  掲載
April 30, 2026, 11:03 a.m.

NVD Vulnerability Information
CVE-2026-33453
Summary

Improperly Controlled Modification of Dynamically-Determined Object Attributes vulnerability in Apache Camel Camel-Coap component.

Apache Camel's camel-coap component is vulnerable to Camel message header injection, leading to remote code execution when routes forward CoAP requests to header-sensitive producers (e.g. camel-exec)

The camel-coap component maps incoming CoAP request URI query parameters directly into Camel Exchange In message headers without applying any HeaderFilterStrategy.  
Specifically, CamelCoapResource.handleRequest() iterates over OptionSet.getUriQuery() and calls camelExchange.getIn().setHeader(...) for every query parameter. CoAPEndpoint extends DefaultEndpoint rather than DefaultHeaderFilterStrategyEndpoint, and CoAPComponent does not implement HeaderFilterStrategyComponent; the component contains no references to HeaderFilterStrategy at all.

As a result, an unauthenticated attacker who can send a single CoAP UDP packet to a Camel route consuming from coap:// can inject arbitrary Camel internal headers (those prefixed with Camel*) into the Exchange. When the route delivers the message to a header-sensitive producer such as camel-exec, camel-sql, camel-bean, camel-file, or template components (camel-freemarker, camel-velocity), the injected headers can alter the producer's behavior. In the case of camel-exec, the CamelExecCommandExecutable and CamelExecCommandArgs headers override the executable and arguments configured on the endpoint, resulting in arbitrary OS command execution under the privileges of the Camel process.

The producer's output is written back to the Exchange body and returned in the CoAP response payload by CamelCoapResource, giving the attacker an interactive RCE channel without any need for out-of-band exfiltration.
                                                                                                                                                                       
Exploitation prerequisites are minimal: a single unauthenticated UDP datagram to the CoAP port (default 5683). CoAP (RFC 7252) has no built-in authentication, and DTLS is optional and disabled by default. Because the protocol is UDP-based, HTTP-layer WAF/IDS controls do not apply.
This issue affects Apache Camel: from 4.14.0 through 4.14.5, from 4.18.0 before 4.18.1, 4.19.0.

Users are recommended to upgrade to version 4.18.1 or 4.19.0, fixing the issue.

Publication Date April 27, 2026, 8:16 p.m.
Registration Date April 28, 2026, 4:07 a.m.
Last Update April 29, 2026, 4:39 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:apache:camel:*:*:*:*:*:*:*:* 4.14.0 4.14.5
cpe:2.3:a:apache:camel:4.18.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:camel:4.19.0:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List