安全客 03月31日 11:20
CVE-2025-24813:Apache Tomcat 漏洞遭利用,服务器远程代码执行风险激增
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Apache Tomcat 存在一个高危漏洞,攻击者可利用该漏洞在受影响的服务器上实现远程代码执行(RCE)。该漏洞影响多个 Tomcat 版本,攻击者通过构造恶意 PUT 请求和 GET 请求,绕过安全限制执行任意代码。虽然利用条件较为苛刻,但 PoC 代码的出现降低了攻击门槛,全球范围内已观察到攻击尝试。建议用户尽快升级到已修复版本,并采取网络层面控制、禁用不必要 HTTP 方法等措施,以降低风险。

💥漏洞影响范围广泛:该漏洞影响 Apache Tomcat 9.0.0-M1 至 9.0.98 版本、10.1.0-M1 至 10.1.34 版本以及 11.0.0-M1 至 11.0.2 版本,已在 9.0.99、10.1.35 和 11.0.3 版本中修复。

🔑漏洞利用机制:攻击者通过构造包含恶意 Java 有效载荷的 PUT 请求,上传到可写入目录,随后通过带有精心构造的 JSESSIONID Cookie 的 GET 请求触发反序列化,从而执行任意代码。

⚠️利用条件限制:成功利用该漏洞需要满足特定条件,包括对默认 Servlet 的写入权限、对部分 PUT 请求的支持,以及使用带有反序列化漏洞库的基于文件的会话持久化,这限制了漏洞的利用范围。

🌍攻击活动与目标:全球范围内已观察到攻击者的主动利用尝试,主要针对美国、日本、印度、韩国和墨西哥的系统。

🛡️缓解措施建议:建议用户尽快升级到已修复的 Tomcat 版本,并实施网络层面的访问控制、禁用不必要的 HTTP 方法、持续监控威胁指标及使用 Web 应用防火墙 (WAF) 等措施。

攻击者正积极利用 Apache Tomcat 中的一个严重漏洞,在存在漏洞的服务器上实现远程代码执行(RCE)。

该漏洞影响 Apache Tomcat 9.0.0-M1 至 9.0.98 版本、10.1.0-M1 至 10.1.34 版本以及 11.0.0-M1 至 11.0.2 版本,且已在 9.0.99 版本、10.1.35 版本和 11.0.3 版本中得到修复。

该漏洞利用了Apache Tomcat 对部分 PUT 请求和路径等效性的处理方式,使得攻击者在特定条件下能够绕过安全限制,无需进行身份验证即可执行任意代码。

利用技术及影响

据 Insikt Group 称,利用该漏洞的过程分两步。首先,攻击者向可写入目录发送一个包含精心构造的恶意序列化 Java 有效载荷的 PUT 请求。这个有效载荷旨在在反序列化时触发远程代码执行。然后,攻击者发送一个带有精心构造的 “JSESSIONID” Cookie 的 GET 请求,导致服务器对该有效载荷进行反序列化并执行任意代码。

成功利用该漏洞需要满足特定条件,包括对默认 Servlet 的写入权限、对部分 PUT 请求的支持,以及使用带有反序列化漏洞库的基于文件的会话持久化。这些条件在默认情况下通常不会满足,从而限制了漏洞的利用范围。全球范围内已观察到攻击者的主动利用尝试,他们主要针对美国、日本、印度、韩国和墨西哥的系统。

概念验证(PoC)漏洞利用代码的迅速出现降低了利用该漏洞的门槛,使得即使是技术水平较低的攻击者也能尝试利用此漏洞。尽管存在这些尝试,但由于需要满足特定的先决条件,成功利用该漏洞仍具有挑战性。

缓解措施

为降低与 CVE-2025-24813 相关的风险,各机构应尽快将 Apache Tomcat 升级到已打补丁的版本(9.0.99、10.1.35 或 11.0.3)。对于那些无法立即进行升级的情况,实施网络层面的控制措施以限制对 Tomcat 服务器的访问,可以提供临时保护。此外,禁用不必要的 HTTP 方法并实施严格的访问控制,可进一步降低漏洞被利用的风险。为了检测和阻止恶意流量,建议持续监控威胁指标,并使用 Web 应用防火墙(WAF)。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Apache Tomcat 漏洞 RCE 安全
相关文章