当前位置: 首页 > news >正文

Apache Tomcat 漏洞(CVE-2025-24813)导致服务器面临 RCE 风险

CVE-2025-24813Apache Tomcat 中发现了一个严重安全漏洞,标识为,该漏洞可能导致服务器面临远程代码执行 (RCE)、信息泄露和数据损坏的风险。

此缺陷影响以下版本:

  • Apache Tomcat11.0.0-M1通过11.0.2
  • Apache Tomcat10.1.0-M1通过10.1.34
  • Apache Tomcat9.0.0-M1通过9.0.98

了解 CVE-2025-24813

该漏洞源于处理包含内部点的文件名时对路径等效性的处理不当。具体来说,当 Tomcat 默认servlet配置了写入权限(默认禁用)并允许部分PUT请求(默认启用)时,攻击者可以利用此漏洞执行未经授权的操作。原始代码(现已在提交中修复)通过将路径分隔符(例如)替换为内部点(例如)来0a668e0c生成临时文件名,从而导致安全检查存在缺陷,并为利用漏洞创造了条件。/``.

利用此漏洞的攻击者可以执行任意代码、访问敏感信息或破坏服务器数据。此类攻击会显著增加组织网络基础设施和数据完整性的风险。

开发条件和风险

如果不满足以下条件,则您的环境不属于易受攻击的环境:

  • Write-Enabled DefaultServletreadonly中的参数conf/web.xml必须设置为false,以启用PUT请求(默认为)。 true
  • 部分 PUT 支持:默认启用,允许攻击者操纵文件上传。
  • 基于文件的会话持久性:Tomcat 必须在其默认位置使用基于文件的会话存储(非默认)。
  • 反序列化库:应用程序必须包含一个容易受到反序列化攻击的库,例如旧版本的Apache Commons Collections

当这些条件满足时,攻击者可以上传恶意的序列化有效载荷,并通过反序列化触发远程代码执行 (RCE)。即使没有 RCE,该漏洞也可能导致信息泄露(例如,访问敏感配置文件)或数据损坏(例如,将恶意内容注入上传文件)。风险巨大:受感染的服务器可能成为更广泛的网络攻击、数据盗窃或持久后门的入口点。

快速漏洞检查脚本

您可以通过使用这个简短的 bash 脚本检查配置设置来快速验证您的 Tomcat 服务器是否容易受到攻击:

readonly_value=$(
http://www.xdnf.cn/news/173521.html

相关文章:

  • 域名系统DNS
  • 03.04、化栈为队
  • PAT第七题素数对猜想
  • 手机充电进入“秒充“时代:泡面刚下锅,电量已满格
  • 贪心算法和动态规划
  • 【Flutter】Unity 三端封装方案:Android / iOS / Web
  • EN18031测试,EN18031认证,EN18031报告解读
  • MySQL 锁等待超时问题解析:Lock wait timeout exceeded;try restarting transaction
  • PLC在仪表控制系统中的应用
  • windows10系统:如何把文件夹里的图片直接显示出来?
  • vue3实现对自定义组件自由拖动效果
  • 如何有效防止 SQL 注入攻击?
  • [创业之路-341]:华为人力资源管理 - 华为技术专家体系详解
  • 论文导读 - 基于大规模测量与多任务深度学习的电子鼻系统实现目标识别、浓度预测与状态判断
  • 计算机网络全栈精讲:从 TCP/UDP 原理到 Socket 编程与 HTTP 协议实战(含代码实现)
  • 深入浅出JVM - Java架构师面试实战
  • 【网络原理】 网络编程套接字
  • Animate 中HTMLCanvas 画布下的鼠标事件列表(DOM 鼠标)
  • 关于IDEA的循环依赖问题
  • 如何在 iPhone 上恢复已删除的联系人:简短指南
  • Spring MVC 拦截器教程
  • 动手学深度学习11.11. 学习率调度器-笔记练习(PyTorch)
  • 助力产业升级 | BMC安全启动方案上新了!
  • k8s生成StarRocks集群模版
  • 基于WebRTC技术,EasyRTC音视频实时通话助力全网会议的智能化转型
  • 【项目管理】知识点复习
  • 【RabbitMQ消息队列】详解(一)
  • 消防应急物资智能调用立库:豪越科技助力消防“速战速决”
  • 【玩转 JS 函数式编程_016】DIY 实战:巧用延续传递风格(CPS)重构倒计时特效逻辑
  • 五种IO模型