关键词
安全漏洞
最近披露的一个影响 Apache Tomcat 的安全漏洞在公开披露仅 30 小时后就被公开概念验证 (PoC)发布,并遭到广泛利用。
该漏洞编号为CVE-2025-24813,影响以下版本 -
Apache Tomcat 11.0.0-M1 至 11.0.2
Apache Tomcat 10.1.0-M1 至 10.1.34
Apache Tomcat 9.0.0-M1 至 9.0.98
它涉及在满足特定条件时执行远程代码或泄露信息的情况 -
为默认 servlet 启用写入(默认情况下禁用)
支持部分 PUT(默认启用)
安全敏感上传的目标 URL,是公开上传的目标 URL 的子目录
攻击者知道正在上传的安全敏感文件的名称
安全敏感文件也通过部分 PUT 上传
成功利用该漏洞可能允许恶意用户查看安全敏感文件或通过 PUT 请求向这些文件中注入任意内容。
此外,如果以下所有条件都成立,攻击者可以实现远程代码执行 -
为默认 servlet 启用写入(默认情况下禁用)
支持部分 PUT(默认启用)
应用程序使用 Tomcat 基于文件的会话持久性和默认存储位置
应用程序包含一个可能被反序列化攻击利用的库
在上周发布的公告中,项目维护人员表示该漏洞已在 Tomcat 版本 9.0.99、10.1.35 和 11.0.3 中得到解决。
但令人担忧的是,据 Wallarm 称,该漏洞已在野外遭到利用。
该公司表示:“此次攻击利用了 Tomcat 的默认会话持久机制及其对部分 PUT 请求的支持。”
“该漏洞分为两个步骤:攻击者通过 PUT 请求上传序列化的 Java 会话文件。攻击者通过在 GET 请求中引用恶意会话 ID 来触发反序列化。”
换句话说,攻击需要发送一个 PUT 请求,其中包含一个 Base64 编码的序列化 Java 有效负载,该负载被写入 Tomcat 的会话存储目录,随后在反序列化过程中通过发送带有指向恶意会话的 JSESSIONID 的 GET 请求来执行。
Wallarm 还指出,该漏洞很容易利用,无需身份验证。唯一的先决条件是 Tomcat 使用基于文件的会话存储。
“虽然此漏洞滥用了会话存储,但更大的问题是 Tomcat 中的部分 PUT 处理,这允许将几乎任何文件上传到任何地方,”它补充道。“攻击者很快就会开始改变策略,上传恶意 JSP 文件,修改配置,并在会话存储之外植入后门。”
建议运行受影响版本的 Tomcat 的用户尽快更新其实例以减轻潜在威胁。
来源:https://thehackernews.com/2025/03/apache-tomcat-vulnerability-comes-under.html
END
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...