Apache 软件基金会于近日发布了针对其著名 Servlet 容器 Apache Tomcat 的安全更新,修复了两个关键的安全漏洞,分别被编号为 CVE-2025-31650 和 CVE-2025-31651。这些漏洞可能影响用户的应用服务器安全性,并导致拒绝服务(DoS)或安全策略绕过等风险。
漏洞详情
CVE-2025-31651
漏洞类型:转义、元字符或控制序列处理不当(Improper Neutralization of Escape, Meta, or Control Sequences)严重程度:低危,目前暂无评分受影响版本:Apache Tomcat 11.0.0-M1 至 11.0.5Apache Tomcat 10.1.0-M1 至 10.1.39Apache Tomcat 9.0.0.M1 至 9.0.102描述:在某些特定的 rewrite 规则配置下,攻击者可以通过构造特殊请求绕过部分重写规则。如果这些 rewrite 规则用于实施重要安全约束(如访问控制),则可能导致这些安全机制被完全绕过,从而带来潜在的权限提升或敏感信息泄露风险。
该漏洞的利用前提是存在不常见的 rewrite 配置,因此实际攻击面有限,但其影响范围广泛,建议所有符合条件的用户及时升级以消除隐患。
CVE-2025-31650
漏洞类型:输入验证不当(Improper Input Validation)严重程度:高危,暂无评分受影响版本:Apache Tomcat 9.0.76 至 9.0.102Apache Tomcat 10.1.10 至 10.1.39Apache Tomcat 11.0.0-M2 至 11.0.5描述:此漏洞存在于对 HTTP 优先级头部(HTTP/2 Priority Headers) 的错误处理过程中。当接收到格式错误的优先级头部时,Tomcat 并未正确清理失败请求,造成内存泄漏。攻击者可发起大量恶意请求,最终耗尽内存资源并触发 OutOfMemoryException,导致服务不可用(拒绝服务攻击 DoS)。
这一漏洞无需任何身份认证即可利用,且影响多个主流版本分支,因此被认为具有较高威胁性。
漏洞修复方法:
Tomcat 9.0.104Tomcat 10.1.40Tomcat 11.0.6
参考链接:
[1]https://www.cve.org/CVERecord?id=CVE-2025-31650
[2]https://www.cve.org/CVERecord?id=CVE-2025-31651
[3]https://tomcat.apache.org/security-11.html
[4]https://tomcat.apache.org/security-10.html
[5]https://tomcat.apache.org/security-9.html
[6]https://www.openwall.com/lists/oss-security/2025/04/28/2
[7]https://lists.apache.org/[email protected]
-End-
如果觉得我的分享有用
[点赞+分享+关注]
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...