安全客 03月25日 14:30
CVE-2025-24813:Apache Tomcat 远程代码执行严重漏洞已遭利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

GreyNoise的研究人员报告称,Apache Tomcat Web服务器软件中的严重远程代码执行漏洞CVE-2025-24813正被积极利用。该漏洞影响多个版本的开源软件,包括11.0.0-M1至11.0.2、10.1.0-M1至10.1.34以及9.0.0.M1至9.0.98。虽然成功利用该漏洞需要特定的、非默认的配置,但GreyNoise观察到有四个不同的IP地址试图利用该漏洞,表明潜在的风险。Cloudflare也详细介绍了针对CVE-2025-24813的攻击流量,并指出攻击者需要熟悉目标Web服务器的内部文件命名约定和目录结构。Rapid7的漏洞情报总监也表示,广泛利用的可能性较低。

🚨 漏洞详情:CVE-2025-24813是一个Apache Tomcat Web服务器软件中的严重远程代码执行漏洞,影响多个版本。

🔍 攻击活动:GreyNoise观察到有四个不同的IP地址试图利用该漏洞,攻击者正在利用PUT方法注入恶意有效载荷,可能导致执行任意代码。

🌍 攻击目标:70%的攻击活动针对的是位于美国的Apache Tomcat实例,其余攻击针对日本、印度、韩国和墨西哥的服务器。

⚙️ 利用条件:Cloudflare和Rapid7的研究人员指出,成功利用该漏洞需要特定的、非默认的配置,例如启用写入功能,以及熟悉目标Web服务器的内部文件命名约定和目录结构。

⚠️ 风险评估:虽然广泛利用的可能性较低,但由于Apache Tomcat的广泛部署,仍需保持警惕。

Rendered image depicting global networks.

深度简报

周四,GreyNoise 的研究人员报告称,Apache Tomcat Web 服务器软件中的严重远程代码执行漏洞 CVE-2025-24813 正在被积极利用。这个路径等效性缺陷于 3 月 10 日首次披露,影响该开源软件的多个版本,包括 11.0.0-M1 至 11.0.2、10.1.0-M1 至 10.1.34 以及 9.0.0.M1 至 9.0.98。

网络安全初创公司 Wallarm 于 3 月 17 日首次报告了利用该漏洞的活动,此前一个用于 “极其简单” 攻击的概念验证利用代码在中国的一个论坛上发布。

一些安全研究人员和供应商指出,成功利用 Apache Tomcat 漏洞需要特定的、非默认的配置,而这种配置似乎并不常见。

深度洞察

GreyNoise 表示,它观察到有四个不同的 IP 地址试图利用 CVE-2025-24813,但指出目前的恶意活动源于使用概念验证利用代码的 “初级攻击者”。GreyNoise Intelligence 的内容主管 Noah Stone写道:“攻击者正在利用部分 PUT 方法注入恶意有效载荷,这可能导致在易受攻击的系统上执行任意代码。”

Stone 补充说,70% 的攻击活动针对的是位于美国的 Apache Tomcat 实例,同时也有针对日本、印度、韩国和墨西哥服务器的攻击。Stone表示:“鉴于 Apache Tomcat 的广泛部署,这些早期活动迹象表明可能会有更多的利用行为随之而来。”

Cloudflare 周四也发布了一篇博客文章,详细介绍了针对 CVE-2025-24813 的攻击流量。文章称:“观察到的大多数攻击有效载荷都是漏洞探测工具,旨在帮助攻击者确定目标服务器是否易受攻击。”

然而,Cloudflare 指出,要对易受攻击的 Apache Tomcat 服务器实现远程代码执行,需要一系列 “严格” 的条件,包括对部分 PUT 请求的支持。此外,Cloudflare 表示,攻击者必须熟悉目标组织 Web 服务器的内部文件命名约定以及目标文件系统的目录结构。

Rapid7 的漏洞情报总监 Caitlin Condon 也表示,利用该漏洞有几个要求。例如,她在一篇博客文章中指出,组织必须为默认 Servlet 启用写入功能,攻击才可能成功。康登写道:“根据我们以及其他研究公司的分析,成功利用该漏洞所需的条件似乎是特定的、非默认的,且不常见。” 她还补充说,由于这些要求,广泛的利用不太可能发生。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Apache Tomcat CVE-2025-24813 漏洞利用 网络安全
相关文章