专栏名称: FreeBuf
国内关注度最高的全球互联网安全新媒体
目录
相关文章推荐
广东信息通信业  ·  广东省通信管理局召开2025年“南粤满格”一 ... ·  昨天  
广东信息通信业  ·  广东省通信管理局召开2025年“南粤满格”一 ... ·  昨天  
天津广播  ·  最新 | 韵达回应! ·  2 天前  
天津广播  ·  最新 | 韵达回应! ·  2 天前  
51好读  ›  专栏  ›  FreeBuf

Apache Tomcat漏洞公开发布仅30小时后即遭利用

FreeBuf  · 公众号  · 互联网安全  · 2025-03-18 18:00

正文


近日,Apache Tomcat曝出一项安全漏洞,在公开发布概念验证(PoC)仅30小时后,该漏洞即遭到攻击者利用。这一漏洞编号为CVE-2025-24813,主要影响以下版本:


1. Apache Tomcat 11.0.0-M1 至 11.0.2

2. Apache Tomcat 10.1.0-M1 至 10.1.34

3. Apache Tomcat 9.0.0-M1 至 9.0.98


漏洞详情与利用条件


该漏洞可能导致远程代码执行或信息泄露,具体利用条件如下:


1. 默认Servlet的写入功能已启用(默认禁用)

2. 支持部分PUT请求(默认启用)

3. 应用程序使用Tomcat基于文件的会话持久化机制,且存储位置为默认路径

4. 应用程序包含可能被反序列化攻击利用的库

漏洞详情与利用条件


上周,项目维护人员发布公告称,该漏洞已在Tomcat 9.0.99、10.1.35和11.0.3版本中修复。


但令人担忧的是,据Wallarm报告,该漏洞已经遭到利用。该公司表示:“该攻击利用了Tomcat的默认会话持久化机制及其对部分PUT请求的支持。”利用过程分为两步:首先,攻击者通过PUT请求上传一个序列化的Java会话文件;然后,攻击者通过GET请求引用恶意会话ID来触发反序列化。


换言之,攻击者发送一个包含Base64编码的序列化Java有效负载的PUT请求,该负载会被写入Tomcat的会话存储目录,随后在发送带有指向恶意会话的JSESSIONID的GET请求时被执行反序列化。


Wallarm还指出,该漏洞利用起来极其简单,且无需身份验证。唯一的先决条件是Tomcat使用基于文件的会话存储。


该公司补充道:“虽然该攻击利用了会话存储,但更大的问题是Tomcat对部分PUT请求的处理,这允许攻击者将几乎任何文件上传到任意位置。攻击者很快就会改变策略,上传恶意的JSP文件、修改配置并在会话存储之外植入后门。”


建议运行受影响Tomcat版本的用户尽快更新实例,以缓解潜在威胁。


FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复「加群」,申请加入群聊】









请到「今天看啥」查看全文


推荐文章
天津广播  ·  最新 | 韵达回应!
2 天前
天津广播  ·  最新 | 韵达回应!
2 天前
陕西都市快报  ·  西安今晨发生凶杀案,一女子不幸身亡!
8 年前