Apache Tomcat CVE-2025-24813 反序列化RCE漏洞在公开后仅 30 小时就大量利用

Apache Tomcat CVE-2025-24813 反序列化RCE漏洞在公开后仅 30 小时就被黑客大量利用

转至:thehackernews
编写:factor
关注我,后续将更进此漏洞
2025 年 4 月 6 日

在这里插入图片描述
最近披露的一个影响 Apache Tomcat 的安全漏洞在公开披露仅 30 小时后就被公开概念验证 (PoC)发布,并遭到广泛利用。

该漏洞编号为**CVE-2025-24813**,影响以下版本 -

  • Apache Tomcat 11.0.0-M1 至 11.0.2
  • Apache Tomcat 10.1.0-M1 至 10.1.34
  • Apache Tomcat 9.0.0-M1 至 9.0.98

它涉及在满足特定条件时执行远程代码或泄露信息的情况 -

  • 为默认 servlet 启用写入(默认情况下禁用)
  • 支持部分 PUT(默认启用)
  • 安全敏感上传的目标 URL,是公开上传的目标 URL 的子目录
  • 攻击者知道正在上传的安全敏感文件的名称
  • 安全敏感文件也通过部分 PUT 上传

成功利用该漏洞可能允许恶意用户查看安全敏感文件或通过 PUT 请求向这些文件中注入任意内容。

此外,如果以下所有条件都成立,攻击者可以实现远程代码执行 -

  • 为默认 servlet 启用写入(默认情况下禁用)
  • 支持部分 PUT(默认启用)
  • 应用程序使用 Tomcat 基于文件的会话持久性和默认存储位置
  • 应用程序包含一个可能被反序列化攻击利用的库

在上周发布的公告中,项目维护人员表示该漏洞已在 Tomcat 版本 9.0.9910.1.3511.0.3 中得到解决。

但令人担忧的是,据 Wallarm 称,该漏洞已在野外遭到利用。

该公司表示:“此次攻击利用了 Tomcat 的默认会话持久机制及其对部分 PUT 请求的支持。”

“该漏洞分为两个步骤:攻击者通过 PUT 请求上传序列化的 Java 会话文件。攻击者通过在 GET 请求中引用恶意会话 ID 来触发反序列化。”

换句话说,攻击需要发送一个 PUT 请求,其中包含一个 Base64 编码的序列化 Java 有效负载,该负载被写入 Tomcat 的会话存储目录,随后在反序列化过程中通过发送带有指向恶意会话的 JSESSIONID 的 GET 请求来执行。

Wallarm 还指出,该漏洞很容易利用,无需身份验证。唯一的先决条件是 Tomcat 使用基于文件的会话存储。

“虽然此漏洞滥用了会话存储,但更大的问题是 Tomcat 中的部分 PUT 处理,这允许将几乎任何文件上传到任何地方,”它补充道。“攻击者很快就会开始改变策略,上传恶意 JSP 文件,修改配置,并在会话存储之外植入后门。”

建议运行受影响版本的 Tomcat 的用户尽快更新其实例以减轻潜在威胁。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值