漏洞预警:Apache Tomcat CVE-2025-24813

漏洞预警:Apache Tomcat CVE-2025-24813

精选文章moguli202025-03-16 15:32:0218A+A-

一、漏洞概述

Apache Tomcat 存在路径等价问题(CWE-44),攻击者可能利用此漏洞实现远程代码执行(RCE)、信息泄露或篡改上传文件内容。受影响版本包括 11.0.0-M1 至 11.0.2、10.1.0-M1 至 10.1.34、9.0.0.M1 至 9.0.98。

二、漏洞细节

- 信息泄露与文件篡改:当以下条件同时满足时,恶意用户可查看敏感文件或向其中注入内容:

- 默认 Servlet 启用写入权限(默认禁用)。

- 支持部分 PUT 请求(默认启用)。

- 敏感文件上传的目标 URL 是公共上传目标 URL 的子目录。

- 攻击者知晓敏感文件的名称。

- 敏感文件通过部分 PUT 请求上传。

- 远程代码执行:当以下条件同时满足时,恶意用户可执行远程代码:

- 默认 Servlet 启用写入权限(默认禁用)。

- 支持部分 PUT 请求(默认启用)。

- 应用程序使用 Tomcat 的基于文件的会话持久化功能且使用默认存储位置。

- 应用程序包含可能被用于反序列化攻击的库。

三、影响范围

Apache Tomcat 以下版本受影响:

- 11.0.0-M1 至 11.0.2

- 10.1.0-M1 至 10.1.34

- 9.0.0.M1 至 9.0.98

四、修复建议

用户应尽快升级至以下修复版本:

- 11.0.3

- 10.1.35

- 9.0.98

五、参考链接

- [Apache 官方邮件列表讨论](
https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq)

- [Openwall 安全邮件列表公告](
http://www.openwall.com/lists/oss-security/2025/03/10/5)

- [Apache Tomcat 官方网站](
https://tomcat.apache.org/)

- [CVE 官方记录](
https://www.cve.org/CVERecord?id=CVE-2025-24813)

六、漏洞发现者

- COSCO Shipping Lines DIC

- [sw0rd1ight](https://github.com/sw0rd1ight)

七、漏洞严重性

重要

点击这里复制本文地址 以上内容由莫古技术网整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
qrcode

莫古技术网 © All Rights Reserved.  滇ICP备2024046894号-2