Apache Tomcat发布安全更新,修复两个关键安全漏洞

Apache Tomcat发布安全更新,修复两个关键安全漏洞

原创 ralap 网络个人修炼 2025-04-30 02:24

Apache 软件基金会于近日发布了针对其著名 Servlet 容器 
Apache Tomcat
 的安全更新,修复了两个关键的安全漏洞,分别被编号为 CVE-2025-31650 和 CVE-2025-31651。这些漏洞可能影响用户的应用服务器安全性,并导致拒绝服务(DoS)或安全策略绕过等风险。

漏洞详情

CVE-2025-31651

漏洞类型:转义、元字符或控制序列处理不当(Improper Neutralization of Escape, Meta, or Control Sequences)

严重程度:低危,目前暂无评分

受影响版本:

Apache Tomcat 11.0.0-M1 至 11.0.5

Apache Tomcat 10.1.0-M1 至 10.1.39

Apache Tomcat 9.0.0.M1 至 9.0.102

描述:

在某些特定的 rewrite 规则配置下,攻击者可以通过构造特殊请求绕过部分重写规则。如果这些 rewrite 规则用于实施重要安全约束(如访问控制),则可能导致这些安全机制被完全绕过,从而带来潜在的权限提升或敏感信息泄露风险。

该漏洞的利用前提是存在不常见的 rewrite 配置,因此实际攻击面有限,但其影响范围广泛,建议所有符合条件的用户及时升级以消除隐患。

CVE-2025-31650

漏洞类型:输入验证不当(Improper Input Validation)

严重程度:高危,暂无评分

受影响版本:

Apache Tomcat 9.0.76 至 9.0.102

Apache Tomcat 10.1.10 至 10.1.39

Apache Tomcat 11.0.0-M2 至 11.0.5

描述:

此漏洞存在于对 HTTP 优先级头部(HTTP/2 Priority Headers) 的错误处理过程中。当接收到格式错误的优先级头部时,Tomcat 并未正确清理失败请求,造成内存泄漏。攻击者可发起大量恶意请求,最终耗尽内存资源并触发 OutOfMemoryException,导致服务不可用(拒绝服务攻击 DoS)。

这一漏洞无需任何身份认证即可利用,且影响多个主流版本分支,因此被认为具有较高威胁性。

漏洞修复方法:

Tomcat 9.0.104

Tomcat 10.1.40

Tomcat 11.0.6

参考链接:

[1]https://www.cve.org/CVERecord?id=CVE-2025-31650

[2]https://www.cve.org/CVERecord?id=CVE-2025-31651

[3]https://tomcat.apache.org/security-11.html

[4]https://tomcat.apache.org/security-10.html

[5]https://tomcat.apache.org/security-9.html

[6]https://www.openwall.com/lists/oss-security/2025/04/28/2

[7]https://lists.apache.org/[email protected]

-End-

如果觉得我的分享有用

[点赞+分享+关注]