Apache Tomcat 漏洞(CVE-2025-24813)导致服务器面临 RCE 风险
CVE-2025-24813
Apache Tomcat 中发现了一个严重安全漏洞,标识为,该漏洞可能导致服务器面临远程代码执行 (RCE)、信息泄露和数据损坏的风险。
此缺陷影响以下版本:
- Apache Tomcat
11.0.0-M1
通过11.0.2
- Apache Tomcat
10.1.0-M1
通过10.1.34
- Apache Tomcat
9.0.0-M1
通过9.0.98
了解 CVE-2025-24813
该漏洞源于处理包含内部点的文件名时对路径等效性的处理不当。具体来说,当 Tomcat 默认servlet
配置了写入权限(默认禁用)并允许部分PUT
请求(默认启用)时,攻击者可以利用此漏洞执行未经授权的操作。原始代码(现已在提交中修复)通过将路径分隔符(例如)替换为内部点(例如)来0a668e0c
生成临时文件名,从而导致安全检查存在缺陷,并为利用漏洞创造了条件。/``.
利用此漏洞的攻击者可以执行任意代码、访问敏感信息或破坏服务器数据。此类攻击会显著增加组织网络基础设施和数据完整性的风险。
开发条件和风险
如果不满足以下条件,则您的环境不属于易受攻击的环境:
- Write-Enabled DefaultServlet:
readonly
中的参数conf/web.xml
必须设置为false
,以启用PUT
请求(默认为)。true
- 部分 PUT 支持:默认启用,允许攻击者操纵文件上传。
- 基于文件的会话持久性:Tomcat 必须在其默认位置使用基于文件的会话存储(非默认)。
- 反序列化库:应用程序必须包含一个容易受到反序列化攻击的库,例如旧版本的Apache Commons Collections。
当这些条件满足时,攻击者可以上传恶意的序列化有效载荷,并通过反序列化触发远程代码执行 (RCE)。即使没有 RCE,该漏洞也可能导致信息泄露(例如,访问敏感配置文件)或数据损坏(例如,将恶意内容注入上传文件)。风险巨大:受感染的服务器可能成为更广泛的网络攻击、数据盗窃或持久后门的入口点。
快速漏洞检查脚本
您可以通过使用这个简短的 bash 脚本检查配置设置来快速验证您的 Tomcat 服务器是否容易受到攻击:
readonly_value=$(