【漏洞预警】Apache Tomcat 远程代码执行漏洞(CVE-2025-24813)

【漏洞预警】Apache Tomcat 远程代码执行漏洞(CVE-2025-24813)

原创 聚焦网络安全情报 安全聚 2025-03-11 22:12

近日,安全聚实验室监测到 Apache Tomcat 存在远程代码执行漏洞 ,编号为:CVE-2025-24813,CVSS:8.7  当应用程序启用Servlet写入功能,并使用Tomcat的默认会话持久化机制和存储位置,同时依赖库存在反序列化利用链时,未授权的攻击者可能会执行恶意代码,从而获取服务器权限。

01 漏洞描述

VULNERABILITY DESC.

Apache Tomcat是一个开源的Java Servlet容器和Web服务器,广泛用于运行Java应用程序。它实现了Java EE(现称为Jakarta EE)中的Servlet和JavaServer Pages(JSP)规范,提供了一个可靠的环境来开发和部署基于Java的Web应用。Tomcat具有高性能、可扩展性和易于配置的特点,支持多种操作系统,并与多种Java框架兼容。作为一个成熟的项目,Apache Tomcat拥有活跃的社区支持,提供了丰富的文档和资源,使其成为开发者和企业构建Java Web应用的首选解决方案。

利用条件

如果满足以下所有条件,则恶意用户能够查看安全敏感文件和/或向这些文件注入内容:

  • 为默认 servlet 启用写入(默认禁用)

支持部分 PUT(默认启用)
安全敏感上传的目标 URL,该 URL 是公共上传的目标 URL 的子目录

  • 攻击者知道正在上传

的安全敏感文件的名称 – 安全敏感文件也通过部分 PUT 上传

如果满足以下所有条件,则恶意用户能够执行远程代码执行:

为默认 servlet 启用写入作(默认禁用)

  • 支持部分 PUT(默认启用)

  • 应用程序使用具有默认存储位置的

Tomcat 基于文件的会话持久性 – 应用程序包含一个可能在反序列化攻击中被利用的库

02 影响范围

IMPACT SCOPE

11.0.0-M1 <= Apache Tomcat <= 11.0.2

10.1.0-M1 <= Apache Tomcat <= 10.1.34

9.0.0.M1 <= Apache Tomcat <= 9.0.98

03 安全措施

SECURITY MEASURES

目前厂商已发布可更新版本,建议用户尽快更新至 Apache Tomcat 的修复版本或更高的版本:

Apache Tomcat >= 11.0.2

Apache Tomcat >= 10.1.34

Apache Tomcat >=  9.0.98

下载链接:

https://tomcat.apache.org/

04 参考链接

REFERENCE LINK

  1. https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq

05 技术支持

TECHNICAL SUPPORT

长按识别二维码,关注 “安全聚”
 公众号!如有任何问题或需要帮助,随时联系我们的技术支持团队。

联系我们

微信号:SecGat

关注安全聚,获取更多精彩文章。

END

HISTORY

/

往期推荐

【已复现】Windows TCP/IP 远程执行代码漏洞(CVE-2024-38063)


【漏洞预警 | 已复现】Apache OFBiz远程代码执行漏洞(CVE-2024-38856)

【漏洞预警 | 已复现】Splunk Enterprise 未授权任意文件读取漏洞(CVE-2024-36991)

【漏洞预警 | 已复现】Rejetto HTTP File Server 模板注入漏洞(CVE-2024-23692)