Apache Tomcat漏洞公开发布仅30小时后即遭利用

近日,Apache Tomcat曝出一项安全漏洞,在公开发布概念验证(PoC)仅30小时后,该漏洞即遭到攻击者利用。这一漏洞编号为CVE-2025-24813,主要影响以下版本:

  1. Apache Tomcat 11.0.0-M1 至 11.0.2

  2. Apache Tomcat 10.1.0-M1 至 10.1.34

  3. Apache Tomcat 9.0.0-M1 至 9.0.98

漏洞详情与利用条件

该漏洞可能导致远程代码执行或信息泄露,具体利用条件如下:

  1. 默认Servlet的写入功能已启用(默认禁用)

  2. 支持部分PUT请求(默认启用)

  3. 应用程序使用Tomcat基于文件的会话持久化机制,且存储位置为默认路径

  4. 应用程序包含可能被反序列化攻击利用的库

漏洞详情与利用条件

上周,项目维护人员发布公告称,该漏洞已在Tomcat 9.0.99、10.1.35和11.0.3版本中修复。

但令人担忧的是,据Wallarm报告,该漏洞已经遭到利用。该公司表示:"该攻击利用了Tomcat的默认会话持久化机制及其对部分PUT请求的支持。"利用过程分为两步:首先,攻击者通过PUT请求上传一个序列化的Java会话文件;然后,攻击者通过GET请求引用恶意会话ID来触发反序列化。

换言之,攻击者发送一个包含Base64编码的序列化Java有效负载的PUT请求,该负载会被写入Tomcat的会话存储目录,随后在发送带有指向恶意会话的JSESSIONID的GET请求时被执行反序列化。

Wallarm还指出,该漏洞利用起来极其简单,且无需身份验证。唯一的先决条件是Tomcat使用基于文件的会话存储。

该公司补充道:"虽然该攻击利用了会话存储,但更大的问题是Tomcat对部分PUT请求的处理,这允许攻击者将几乎任何文件上传到任意位置。攻击者很快就会改变策略,上传恶意的JSP文件、修改配置并在会话存储之外植入后门。"

建议运行受影响Tomcat版本的用户尽快更新实例,以缓解潜在威胁。

相关推荐
寻星探路6 小时前
【深度长文】万字攻克网络原理:从 HTTP 报文解构到 HTTPS 终极加密逻辑
java·开发语言·网络·python·http·ai·https
Hello.Reader9 小时前
Flink ZooKeeper HA 实战原理、必配项、Kerberos、安全与稳定性调优
安全·zookeeper·flink
智驱力人工智能9 小时前
小区高空抛物AI实时预警方案 筑牢社区头顶安全的实践 高空抛物检测 高空抛物监控安装教程 高空抛物误报率优化方案 高空抛物监控案例分享
人工智能·深度学习·opencv·算法·安全·yolo·边缘计算
盟接之桥9 小时前
盟接之桥说制造:引流品 × 利润品,全球电商平台高效产品组合策略(供讨论)
大数据·linux·服务器·网络·人工智能·制造
数据与后端架构提升之路10 小时前
论系统安全架构设计及其应用(基于AI大模型项目)
人工智能·安全·系统安全
会员源码网10 小时前
理财源码开发:单语言深耕还是多语言融合?看完这篇不踩坑
网络·个人开发
米羊12111 小时前
已有安全措施确认(上)
大数据·网络
市场部需要一个软件开发岗位11 小时前
JAVA开发常见安全问题:Cookie 中明文存储用户名、密码
android·java·安全
lingggggaaaa11 小时前
安全工具篇&动态绕过&DumpLsass凭据&Certutil下载&变异替换&打乱源头特征
学习·安全·web安全·免杀对抗
凯子坚持 c11 小时前
CANN-LLM:基于昇腾 CANN 的高性能、全功能 LLM 推理引擎
人工智能·安全