美国CISA将Apache Tomcat路径等效漏洞列入已知被利用漏洞目录
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
美国CISA将Apache Tomcat路径等效漏洞(CVE-2025-24813)列入已知被利用漏洞目录,该漏洞可能导致远程代码执行或信息泄露,影响多个版本。建议用户立即升级并加强监控。
🎯
关键要点
- CISA将Apache Tomcat路径等效漏洞(CVE-2025-24813)列入已知被利用漏洞目录。
- 该漏洞可能导致远程代码执行或信息泄露,影响多个版本的Tomcat。
- 漏洞利用需满足特定条件,包括默认Servlet启用写入功能和特定文件处理条件。
- Tomcat已发布修复版本9.0.99、10.1.35和11.0以修复该漏洞。
- 攻击者可通过单个PUT请求劫持Apache Tomcat服务器,攻击过程分为上传恶意序列化会话和触发执行两个阶段。
- 该攻击无需认证,且base64编码可绕过传统安全过滤器,防御困难。
- CISA要求联邦机构在2025年4月22日前修复该漏洞,建议用户立即升级并加强监控。
❓
延伸问答
Apache Tomcat路径等效漏洞的编号是什么?
该漏洞的编号是CVE-2025-24813。
CISA对Apache Tomcat路径等效漏洞的建议是什么?
CISA建议用户立即升级至修复版本,并加强监控。
该漏洞可能导致哪些安全问题?
该漏洞可能导致远程代码执行或信息泄露。
攻击者如何利用Apache Tomcat路径等效漏洞?
攻击者通过发送单个PUT请求上传恶意序列化会话,并通过会话Cookie触发执行。
哪些版本的Tomcat受到该漏洞影响?
受影响的版本包括11.0.0-M1至11.0.2、10.1.0-M1至10.1.34和9.0.0.M1至9.0.98。
CISA要求联邦机构在何时之前修复该漏洞?
CISA要求联邦机构最迟于2025年4月22日前修复该漏洞。
🏷️
标签
➡️