CVE-2025-48976_ Apache Commons FileUpload 安全漏洞

CVSS评分:7.5

CVE-2025-48976_ Apache Commons FileUpload 安全漏洞

  • [1. 漏洞原理](#1. 漏洞原理)
  • [2. 漏洞危害](#2. 漏洞危害)
  • [3. 漏洞修复](#3. 漏洞修复)

1. 漏洞原理

CVE‑2025‑48976 是 Apache Commons FileUpload 库中的一个 拒绝服务(DoS)漏洞。该库常用于 Java Web 框架(如 Tomcat、WebSphere、IBM 产品等)处理 multipart/form‑data 请求(即文件上传请求)

引用此库的组件均受漏洞影响,该漏洞可远程触发且无需认证

受影响版本

  • 1.0 ≤ 版本 < 1.6
  • 2.0.0‑M1 ≤ 版本 < 2.0.0‑M4

Commons FileUpload 对 multipart 请求的 headers 分配资源没有有效限制

  • 库原本对每个 multipart 部件的 header 大小使用 固定约 10 KB 限制;
  • 攻击者可生成含大量 multipart 部件(每个带相对较大 header)的请求;
  • 服务器在解析时分配大量内存来保存这些 header,最终耗尽资源、导致服务崩溃或无法响应。

2. 漏洞危害

该漏洞实际范围很广,只要应用依赖未修复的 FileUpload 版本就可能受影响,成功触发漏洞可导致 DOS 攻击,建议立即修复此漏洞

微步定义为低风险,暂未发现恶意的漏洞利用行为,但已存在公开的poc,漏洞利用成本极低:

3. 漏洞修复

升级版本修复:

  • 将 Apache Commons FileUpload 升级到 1.6 或更高
  • 对 2.x 系列升级到 2.0.0‑M4 或更高版本
相关推荐
小小邵同学10 小时前
jsp payload解析
网络安全
土豆.exe12 小时前
OpenClaw 安全保险箱怎么做?从 ClawVault 看 AI Agent 的原子化控制、检测与限额
人工智能·网络安全·ai安全·openclaw
Chengbei1114 小时前
Chrome浏览器渗透利器支持原生扫描!JS 端点 + 敏感目录 + 原型污染自动化检测|VulnRadar
javascript·chrome·安全·web安全·网络安全·自动化·系统安全
ShoreKiten18 小时前
DC-3靶机渗透--CTFer从0到1的进阶之路
安全·网络安全·渗透测试
专注_每天进步一点点19 小时前
mysql-connector-j(8.0 及以上版本,包括你使用的 8.3.0)并非采用 GPL 许可证,因此你在项目中引入该依赖时,不需要遵循 GPL 的开源要求(比如开源你的整个项目)
数据库·mysql·apache
网安情报局19 小时前
2026网络安全六大确定性趋势
大数据·人工智能·网络安全
不爱学英文的码字机器19 小时前
Apache RocketMQ+cpolar 让消息服务全网可达
apache·rocketmq
大方子20 小时前
【PolarCTF】session文件包含
网络安全·polarctf
网云工程师手记20 小时前
深信服零信任 aTrust 对接 Keycloak(OIDC)实战指南
网络·网络安全·零信任·oauth2·sso单点登录·企业身份认证
未知鱼20 小时前
Python安全开发asyncio(异步IO与高并发)
python·安全·网络安全·github