近日,漏洞利用Apache Tomcat曝出一项安全漏洞,公开在公开发布概念验证(PoC)仅30小时后 ,发布该漏洞即遭到攻击者利用。仅小即遭这一漏洞编号为CVE-2025-24813,时后主要影响以下版本: Apache Tomcat 11.0.0-M1 至 11.0.2Apache Tomcat 10.1.0-M1 至 10.1.34Apache Tomcat 9.0.0-M1 至 9.0.98
该漏洞可能导致远程代码执行或信息泄露,漏洞利用具体利用条件如下: 默认Servlet的公开写入功能已启用(默认禁用)支持部分PUT请求(默认启用)安全敏感文件上传的目标URL是公开上传目标URL的子目录攻击者知道正在上传的安全敏感文件的服务器租用名称安全敏感文件通过部分PUT请求上传成功利用该漏洞后 ,恶意用户可以通过PUT请求查看安全敏感文件或向这些文件中注入任意内容。发布 此外,仅小即遭如果满足以下所有条件 ,时后攻击者还可实现远程代码执行: 默认Servlet的漏洞利用写入功能已启用(默认禁用)支持部分PUT请求(默认启用)应用程序使用Tomcat基于文件的会话持久化机制 ,且存储位置为默认路径应用程序包含可能被反序列化攻击利用的公开库漏洞修复与利用现状上周 ,项目维护人员发布公告称,发布该漏洞已在Tomcat 9.0.99、免费模板仅小即遭10.1.35和11.0.3版本中修复 。时后 但令人担忧的是,据Wallarm报告 ,该漏洞已经遭到利用 。该公司表示 :“该攻击利用了Tomcat的默认会话持久化机制及其对部分PUT请求的支持 。”利用过程分为两步:首先,攻击者通过PUT请求上传一个序列化的云计算Java会话文件;然后,攻击者通过GET请求引用恶意会话ID来触发反序列化。 换言之 ,攻击者发送一个包含Base64编码的序列化Java有效负载的PUT请求 ,该负载会被写入Tomcat的会话存储目录 ,随后在发送带有指向恶意会话的JSESSIONID的GET请求时被执行反序列化 。香港云服务器 Wallarm还指出 ,该漏洞利用起来极其简单 ,且无需身份验证。唯一的先决条件是Tomcat使用基于文件的会话存储 。 该公司补充道:“虽然该攻击利用了会话存储 ,但更大的问题是Tomcat对部分PUT请求的亿华云处理,这允许攻击者将几乎任何文件上传到任意位置 。攻击者很快就会改变策略,上传恶意的JSP文件 、修改配置并在会话存储之外植入后门。” 建议运行受影响Tomcat版本的用户尽快更新实例,以缓解潜在威胁 。 |
小米膜的优点和特点(为你的手机屏幕保驾护航)倍轻松牌子的品质与性能评估(解析倍轻松牌子的创新科技与用户体验)探究惠普导航的优势与应用(解密惠普导航的功能和使用体验)宏基573安装Win7系统教程(详细步骤教您如何在宏基573上安装Windows7)IBM携手腾讯联合发布《无边界零售》白皮书:洞察行业新格局,赋能企业“无边界零售”转型HTCM8像素之超越期待的照相机(HTCM8搭载的照相技术让您拍照更具细节和清晰度)揭开华强北高仿苹果7的真相(高仿苹果7是否值得购买?一探真伪背后的故事)央广银河(金融增值与财富管理的领先机构)以里程音箱如何给你带来震撼音质体验?(探索里程音箱的创新技术与卓越性能)神舟k710c评测(体验神舟k710c,畅享高性能办公娱乐利器)网站建设源码库b2b信息平台企业服务器云服务器香港物理机亿华云