漏洞概述 | |||
漏洞名稱 | Apache Tomcat 遠(yuǎn)程代碼執(zhí)行漏洞 | ||
漏洞編號(hào) | QVD-2025-10214,CVE-2025-24813 | ||
公開(kāi)時(shí)間 | 2024-03-10 | 影響量級(jí) | 十萬(wàn)級(jí) |
奇安信評(píng)級(jí) | 高危 | CVSS 3.1分?jǐn)?shù) | 8.1 |
威脅類型 | 代碼執(zhí)行 | 利用可能性 | 高 |
POC狀態(tài) | 未公開(kāi) | 在野利用狀態(tài) | 未發(fā)現(xiàn) |
EXP狀態(tài) | 未公開(kāi) | 技術(shù)細(xì)節(jié)狀態(tài) | 未公開(kāi) |
危害描述:未授權(quán)攻擊者能夠執(zhí)行惡意代碼獲取服務(wù)器權(quán)限。 |
01?漏洞詳情
影響組件
Apache Tomcat是一個(gè)開(kāi)源的Java Servlet容器,廣泛用于運(yùn)行Java Web應(yīng)用程序。它實(shí)現(xiàn)了Java Servlet和JavaServer Pages (JSP) 技術(shù),提供了一個(gè)運(yùn)行環(huán)境來(lái)處理HTTP請(qǐng)求、生成動(dòng)態(tài)網(wǎng)頁(yè),并支持WebSocket通信。Tomcat以其穩(wěn)定性、靈活性和易用性而受到開(kāi)發(fā)者的青睞,是開(kāi)發(fā)和部署Java Web應(yīng)用的重要工具之一。
漏洞描述
近日,奇安信CERT監(jiān)測(cè)到官方修復(fù)Apache Tomcat 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2025-24813),當(dāng)應(yīng)用程序啟用servlet寫入功能(默認(rèn)情況下禁用)、使用 Tomcat默認(rèn)會(huì)話持久機(jī)制和存儲(chǔ)位置、依賴庫(kù)存在反序列化利用鏈時(shí),未授權(quán)攻擊者能夠執(zhí)行惡意代碼獲取服務(wù)器權(quán)限。鑒于此漏洞影響范圍較大,建議客戶盡快做好自查及防護(hù)。
02?影響范圍
影響版本
11.0.0-M1 <= Apache Tomcat <= 11.0.2
10.1.0-M1 <= Apache Tomcat <= 10.1.34
9.0.0.M1 <= Apache Tomcat <= 9.0.98
其他受影響組件
無(wú)
03?處置建議
安全更新
目前官方已發(fā)布安全更新,建議用戶盡快升級(jí)至最新版本:
Apache Tomcat >=11.0.3
Apache Tomcat >=10.1.35
Apache Tomcat >=9.0.99
官方補(bǔ)丁下載地址:
https://tomcat.apache.org/security-11.html
https://tomcat.apache.org/security-10.html
https://tomcat.apache.org/security-9.html
04?參考資料
[1]https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkg