Goby 漏洞安全通告| Apache Tomcat 远程命令执行(CVE-2025-24813)

漏洞名称:Apache Tomcat 远程命令执行(CVE-2025-24813)

English Name:Apache Tomcat Remote Command Execution Vulnerability (CVE-2025-24813)

CVSS core:

6.4

风险等级:

高风险

漏洞描述:

Apache Tomcat 是一个开源的 Java Servlet 容器,广泛用于运行基于 Java 的 Web 应用程序。该漏洞(CVE-2025-24813)允许远程攻击者通过特定的恶意请求在目标系统上执行任意命令,从而完全控制受影响的服务器。

满足以下条件,攻击者可以远程代码执行(RCE):

  1. DefaultServlet 启用了写入权限(默认情况下禁用)。
  2. 服务器启用了partial PUT(默认启用)。
  3. Tomcat 使用了基于文件的 Session 持久化机制(非默认配置,默认为基于内存持久化),且存储位置为默认路径。
  4. 应用程序包含 可利用的反序列化漏洞库(如 Commons-Collections 3.x)。

FOFA自检语句:

app="APACHE-Tomcat"

受影响资产数量:

600W+

受影响版本:

11.0.0-M1 ≤ Apache Tomcat ≤ 11.0.2

10.1.0-M1 ≤ Apache Tomcat ≤ 10.1.34

9.0.0.M1 ≤ Apache Tomcat ≤ 9.0.98

解决方案:

Apache 官方已发布安全通告并发布了修复版本11.0.3、10.1.35、9.0.99,请尽快下载安全版本修复漏洞

漏洞检测工具:

【Goby】-资产绘测及实战化漏洞扫描工具,实战漏洞验证效果如图所示(标准版及企业版已支持检测):

查看Goby更多漏洞:Goby历史漏洞合集

相关推荐
百锦再8 小时前
Java 并发编程进阶,从线程池、锁、AQS 到并发容器与性能调优全解析
java·开发语言·jvm·spring·kafka·tomcat·maven
spencer_tseng21 小时前
Tomcat server.xml <Connector> address=“0.0.0.0“
xml·tomcat
计算机学姐1 天前
基于SpringBoot的蛋糕烘焙销售服务系统
java·spring boot·后端·spring·tomcat·intellij-idea·mybatis
Suchadar2 天前
源码编译Apache
apache
小江的记录本2 天前
【MyBatis-Plus】MyBatis-Plus的核心特性、条件构造器、分页插件、乐观锁插件
java·前端·spring boot·后端·sql·tomcat·mybatis
一字白首2 天前
小程序组件化进阶:从复用到通信的完整指南DAY04
前端·小程序·apache
特别关注外国供应商2 天前
在模拟的汽车制造厂 OT 环境中,Claroty 完成 POC 任务!
汽车·制造·poc·claroty·ot安全·资产可视化·识别漏洞
专注_每天进步一点点3 天前
mysql-connector-j(8.0 及以上版本,包括你使用的 8.3.0)并非采用 GPL 许可证,因此你在项目中引入该依赖时,不需要遵循 GPL 的开源要求(比如开源你的整个项目)
数据库·mysql·apache
不爱学英文的码字机器3 天前
Apache RocketMQ+cpolar 让消息服务全网可达
apache·rocketmq
鸽芷咕3 天前
海量时序数据选型指南:从大数据架构演进看 Apache IoTDB 的崛起
大数据·数据库·架构·apache