漏洞预警:Apache Tomcat CVE-2025-24813
一、漏洞概述
Apache Tomcat 存在路径等价问题(CWE-44),攻击者可能利用此漏洞实现远程代码执行(RCE)、信息泄露或篡改上传文件内容。受影响版本包括 11.0.0-M1 至 11.0.2、10.1.0-M1 至 10.1.34、9.0.0.M1 至 9.0.98。
二、漏洞细节
- 信息泄露与文件篡改:当以下条件同时满足时,恶意用户可查看敏感文件或向其中注入内容:
- 默认 Servlet 启用写入权限(默认禁用)。
- 支持部分 PUT 请求(默认启用)。
- 敏感文件上传的目标 URL 是公共上传目标 URL 的子目录。
- 攻击者知晓敏感文件的名称。
- 敏感文件通过部分 PUT 请求上传。
- 远程代码执行:当以下条件同时满足时,恶意用户可执行远程代码:
- 默认 Servlet 启用写入权限(默认禁用)。
- 支持部分 PUT 请求(默认启用)。
- 应用程序使用 Tomcat 的基于文件的会话持久化功能且使用默认存储位置。
- 应用程序包含可能被用于反序列化攻击的库。
三、影响范围
Apache Tomcat 以下版本受影响:
- 11.0.0-M1 至 11.0.2
- 10.1.0-M1 至 10.1.34
- 9.0.0.M1 至 9.0.98
四、修复建议
用户应尽快升级至以下修复版本:
- 11.0.3
- 10.1.35
- 9.0.98
五、参考链接
- [Apache 官方邮件列表讨论](
https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq)
- [Openwall 安全邮件列表公告](
http://www.openwall.com/lists/oss-security/2025/03/10/5)
- [Apache Tomcat 官方网站](
https://tomcat.apache.org/)
- [CVE 官方记录](
https://www.cve.org/CVERecord?id=CVE-2025-24813)
六、漏洞发现者
- COSCO Shipping Lines DIC
- [sw0rd1ight](https://github.com/sw0rd1ight)
七、漏洞严重性
重要