当前位置: 首页 > news >正文

Apache Tomcat漏洞公开发布仅30小时后即遭利用

近日,Apache Tomcat曝出一项安全漏洞,在公开发布概念验证(PoC)仅30小时后,该漏洞即遭到攻击者利用。这一漏洞编号为CVE-2025-24813,主要影响以下版本:

1. Apache Tomcat 11.0.0-M1 至 11.0.2

2. Apache Tomcat 10.1.0-M1 至 10.1.34

3. Apache Tomcat 9.0.0-M1 至 9.0.98

漏洞详情与利用条件

该漏洞可能导致远程代码执行或信息泄露,具体利用条件如下:

1. 默认Servlet的写入功能已启用(默认禁用)

2. 支持部分PUT请求(默认启用)

3. 应用程序使用Tomcat基于文件的会话持久化机制,且存储位置为默认路径

4. 应用程序包含可能被反序列化攻击利用的库

漏洞详情与利用条件

上周,项目维护人员发布公告称,该漏洞已在Tomcat 9.0.99、10.1.35和11.0.3版本中修复。

但令人担忧的是,据Wallarm报告,该漏洞已经遭到利用。该公司表示:“该攻击利用了Tomcat的默认会话持久化机制及其对部分PUT请求的支持。”利用过程分为两步:首先,攻击者通过PUT请求上传一个序列化的Java会话文件;然后,攻击者通过GET请求引用恶意会话ID来触发反序列化。

换言之,攻击者发送一个包含Base64编码的序列化Java有效负载的PUT请求,该负载会被写入Tomcat的会话存储目录,随后在发送带有指向恶意会话的JSESSIONID的GET请求时被执行反序列化。

Wallarm还指出,该漏洞利用起来极其简单,且无需身份验证。唯一的先决条件是Tomcat使用基于文件的会话存储。

该公司补充道:“虽然该攻击利用了会话存储,但更大的问题是Tomcat对部分PUT请求的处理,这允许攻击者将几乎任何文件上传到任意位置。攻击者很快就会改变策略,上传恶意的JSP文件、修改配置并在会话存储之外植入后门。”

建议运行受影响Tomcat版本的用户尽快更新实例,以缓解潜在威胁。

相关文章:

  • 技术进阶:Open WebUI与Ollama的跨平台整合秘籍
  • 一、人工智能开发入门
  • 贪心算法(9)(java)最优除法
  • Apache Paimon 在抖音集团多场景中的优化实践
  • 昆仑万维开源R1V:38B参数多模态推理模型开启AI新纪元
  • 网络编程中的黏包和半包问题
  • [AI]实现简易AI Agent — — Transformers库
  • HTTP+DNS综合实验
  • Java面试黄金宝典3
  • 链表操作:分区与回文判断
  • (超详细) ETL工具之Kettle
  • ai应用开发代码
  • QT日志级别设置
  • xlsx.utils.json_to_sheet函数详解
  • web第六次
  • 在 STM32F7 系列微控制器中,使用定时器(如 TIM10)实现 10ms 中断,并在中断服务函数中调用 ProRelay() 函数
  • 配置集群-日志聚集操作
  • Flutter IconButton完全指南:高效使用与性能优化秘籍
  • 只是“更轻更薄”?不!遨游三防平板还选择“更强更韧”
  • 如何基于Gone编写一个Goner对接Apollo配置中心(下)—— 对组件进行单元测试
  • 记录发生真相,南沙岛礁生态调查纪实片《归巢》发布
  • 机票搜索热度飙升,透过数据看五一假期旅游热度
  • 台媒称美派遣前军官出任“汉光演习”资深观察员,国防部回应
  • 宝龙地产:委任中金国际为境外债务重组新的独家财务顾问
  • 远香湖畔“戏”味浓,“吾嘉有戏”探索戏剧与图书跨界融合
  • 聚焦“共赢蓝色未来” “海洋命运共同体”上海论坛举行