つみかさね

CVE-2026-33454

Critical(9.8)

CVE-2026-33454 — Apache Camel メールコンポーネント ヘッダインジェクション

公開日: 2026-05-07データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
camel-mailApache Software Foundation< 4.14.6
camel-mailApache Software Foundation< 4.18.1

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1Apache Camel のバージョンを確認する
  2. 2camel-mail が 4.14.6 / 4.18.1 未満であればアップデートする
  3. 3メールヘッダにユーザー入力が反映される箇所を確認する

影響対象

Apache Camel メールコンポーネント利用者

補足

  • -メール送信機能を持つシステムでは入力値のサニタイズも併せて見直してください
CVEApache Camelヘッダインジェクションメール

概要

Apache Camel のメールコンポーネント (camel-mail) にメッセージヘッダインジェクション脆弱性が発見されました。攻撃者はメールメッセージのヘッダに任意の値を挿入することが可能であり、メールの偽装やスパム送信、フィッシング攻撃などに悪用される恐れがあります。

Apache Camel は企業システムにおけるインテグレーションフレームワークとして広く利用されており、メールコンポーネントはメール送受信の自動化処理で頻繁に使用されています。本脆弱性では、メールヘッダの値に対する適切なサニタイズ処理が行われていないため、攻撃者が改行文字やその他の制御文字を含む入力を通じて追加のヘッダを挿入できます。これにより、送信元アドレスの偽装、BCC の追加、その他のヘッダ操作が可能となります。

本脆弱性はヘッダインジェクションに分類されます。メール送信機能を Apache Camel のメールコンポーネント経由で実装しているシステムでは、ユーザー入力がメールヘッダに反映される箇所で悪用が可能です。速やかに修正バージョンへのアップデートを適用してください。

CVSSベクトル

指標
CVSSスコア9.8
深刻度Critical
CWECWE-113 (HTTPレスポンスヘッダインジェクション)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル不要

影響を受けるソフトウェア

製品ベンダー影響バージョン
camel-mailApache Software Foundation< 4.14.6
camel-mailApache Software Foundation< 4.18.1

修正バージョンと回避策

  • 修正バージョン: Apache Camel 4.14.6 または 4.18.1 にアップデートしてください
  • 回避策: アップデートが即座に適用できない場合は、メールコンポーネントに渡すヘッダ値に対して改行文字や制御文字のサニタイズ処理を追加してください
  • 確認事項: camel-mail コンポーネントを使用してメール送信を行っている全ての箇所を確認してください

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。