当前位置: 首页 > news >正文

Apache Tomcat 漏洞(CVE-2025-24813)导致服务器面临 RCE 风险

CVE-2025-24813Apache Tomcat 中发现了一个严重安全漏洞,标识为,该漏洞可能导致服务器面临远程代码执行 (RCE)、信息泄露和数据损坏的风险。

此缺陷影响以下版本:

  • Apache Tomcat11.0.0-M1通过11.0.2
  • Apache Tomcat10.1.0-M1通过10.1.34
  • Apache Tomcat9.0.0-M1通过9.0.98

了解 CVE-2025-24813

该漏洞源于处理包含内部点的文件名时对路径等效性的处理不当。具体来说,当 Tomcat 默认servlet配置了写入权限(默认禁用)并允许部分PUT请求(默认启用)时,攻击者可以利用此漏洞执行未经授权的操作。原始代码(现已在提交中修复)通过将路径分隔符(例如)替换为内部点(例如)来0a668e0c生成临时文件名,从而导致安全检查存在缺陷,并为利用漏洞创造了条件。/``.

利用此漏洞的攻击者可以执行任意代码、访问敏感信息或破坏服务器数据。此类攻击会显著增加组织网络基础设施和数据完整性的风险。

开发条件和风险

如果不满足以下条件,则您的环境不属于易受攻击的环境:

  • Write-Enabled DefaultServletreadonly中的参数conf/web.xml必须设置为false,以启用PUT请求(默认为)。 true
  • 部分 PUT 支持:默认启用,允许攻击者操纵文件上传。
  • 基于文件的会话持久性:Tomcat 必须在其默认位置使用基于文件的会话存储(非默认)。
  • 反序列化库:应用程序必须包含一个容易受到反序列化攻击的库,例如旧版本的Apache Commons Collections

当这些条件满足时,攻击者可以上传恶意的序列化有效载荷,并通过反序列化触发远程代码执行 (RCE)。即使没有 RCE,该漏洞也可能导致信息泄露(例如,访问敏感配置文件)或数据损坏(例如,将恶意内容注入上传文件)。风险巨大:受感染的服务器可能成为更广泛的网络攻击、数据盗窃或持久后门的入口点。

快速漏洞检查脚本

您可以通过使用这个简短的 bash 脚本检查配置设置来快速验证您的 Tomcat 服务器是否容易受到攻击:

readonly_value=$(

相关文章:

  • vue项目页面适配
  • 数据结构【堆和链式结构】
  • PWN基础-利用格式化字符串漏洞泄露canary结合栈溢出getshell
  • 耳机,三段式, 四段式,录音,播放
  • C++修炼:list模拟实现
  • spark学习总结
  • 【Spark入门】Spark简介:分布式计算框架的演进与定位
  • 面试新收获-窗口排序函数
  • 详解最新链路追踪skywalking框架介绍、架构、环境本地部署配置、整合微服务springcloudalibaba 、日志收集、自定义链路追踪、告警等
  • Java学习手册:Java开发常用的内置工具类包
  • Python函数基础:简介,函数的定义,函数的调用和传入参数,函数的返回值
  • C语言学习之调试
  • 测试基础笔记第十三天
  • 第八部分:缓解 RAG 中的幻觉
  • 6.2 内容生成与营销:个性化内容创作与营销策略优化
  • 常见cmd命令
  • 3.1/Q1,Charls最新文章解读
  • Buffer Pool是什么,有什么作用
  • priority_queue的学习
  • 【C到Java的深度跃迁:从指针到对象,从过程到生态】第四模块·Java特性专精 —— 第十四章 集合框架:告别手写链表的苦役
  • “自己生病却让别人吃药”——抹黑中国经济解决不了美国自身问题
  • 龚正会见委内瑞拉副总统罗德里格斯
  • 外交部:印度香客赴中国西藏神山圣湖朝圣将于今年夏季恢复
  • 全国电影工作会:聚焦扩大电影国际交流合作,提升全球影响力
  • 美大学建“私人联盟”对抗政府:学校已存在300年,特朗普才上任3个月
  • 点燃“文化活火”,上海百年街区创新讲述“文化三地”故事