Apache组件遭大规模攻击:Tomcat与Camel高危RCE漏洞引发数千次利用尝试

漏洞态势分析

帕洛阿尔托网络公司Unit 42团队最新研究报告显示,针对Apache Tomcat和Apache Camel关键漏洞的网络攻击正在全球激增。2025年3月披露的这三个远程代码执行(RCE, Remote Code Execution)漏洞------CVE-2025-24813(Tomcat)、CVE-2025-27636与CVE-2025-29891(Camel)------已为攻击者提供了系统劫持的直接通道。

报告特别警告:"成功利用这些漏洞可使攻击者以Tomcat/Camel权限执行任意代码"。监测数据显示,仅2025年3月就记录了来自70余个国家的125,856次扫描探测与漏洞利用尝试。

技术细节剖析

Tomcat漏洞机制

当启用部分PUT请求和会话持久化功能时,用于运行Java Web应用的Apache Tomcat(9.0.0.M1至9.0.98、10.1.0-M1至10.1.34及11.0.0-M1至11.0.2版本)存在HTTP PUT请求处理缺陷。攻击者可借此覆盖序列化会话文件,在反序列化时触发恶意代码执行。

典型攻击分为两个阶段:

  1. 载荷投递:通过HTTP PUT请求上传伪装成.session文件的序列化恶意对象
  2. 触发执行:精心构造包含JSESSIONID=.[文件名]的HTTP GET请求,诱使Tomcat反序列化执行载荷

Camel漏洞成因

该中间件框架因HTTP头部过滤机制存在大小写敏感缺陷,攻击者可通过畸形头部注入恶意命令。例如未有效拦截"CAmelExecCommandExecutable"等变体头部,导致远程命令执行漏洞。

防御应对建议

Unit 42提出关键缓解措施:

  • Tomcat配置:禁用partial PUT功能并启用readonly设置
  • Camel加固:严格校验和净化HTTP头部输入
  • 威胁监测:使用专业工具检测默认会话名滥用和可疑Content-Range头部

安全团队观察到,大量Tomcat漏洞利用尝试与开源工具Nuclei Scanner的模板高度相似,这意味着攻击门槛显著降低。目前相关补丁已发布,使用受影响组件的组织应立即更新。

相关推荐
unclecss12 分钟前
把 Spring Boot 的启动时间从 3 秒打到 30 毫秒,内存砍掉 80%,让 Java 在 Serverless 时代横着走
java·jvm·spring boot·serverless·graalvm
tuokuac17 分钟前
@PathVariable与@RequestParam
java·spring
q***160824 分钟前
Tomcat的server.xml配置详解
xml·java·tomcat
程序员西西24 分钟前
SpringBoot整合Apache Spark实现一个简单的数据分析功能
java·后端
n***840725 分钟前
Tomcat 乱码问题彻底解决
java·tomcat
LiLiYuan.28 分钟前
【Lombok库常用注解】
java·开发语言·python
培风图南以星河揽胜1 小时前
Java实习模拟面试|离散数学|概率论|金融英语|数据库实战|职业规划|期末冲刺|今日本科计科要闻速递:技术分享与学习指南
java·面试·概率论
能鈺CMS1 小时前
能鈺CMS · 虚拟发货源码
java·大数据·数据库
sheji34161 小时前
【开题答辩全过程】以 环保监督管理系统为例,包含答辩的问题和答案
java·eclipse
不会玩电脑的Xin.1 小时前
Web请求乱码解决方案
java·javaweb