美国CISA将Apache Tomcat路径等效漏洞列入已知被利用漏洞目录

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

美国CISA将Apache Tomcat路径等效漏洞(CVE-2025-24813)列入已知被利用漏洞目录,该漏洞可能导致远程代码执行或信息泄露,影响多个版本。建议用户立即升级并加强监控。

🎯

关键要点

  • CISA将Apache Tomcat路径等效漏洞(CVE-2025-24813)列入已知被利用漏洞目录。
  • 该漏洞可能导致远程代码执行或信息泄露,影响多个版本的Tomcat。
  • 漏洞利用需满足特定条件,包括默认Servlet启用写入功能和特定文件处理条件。
  • Tomcat已发布修复版本9.0.99、10.1.35和11.0以修复该漏洞。
  • 攻击者可通过单个PUT请求劫持Apache Tomcat服务器,攻击过程分为上传恶意序列化会话和触发执行两个阶段。
  • 该攻击无需认证,且base64编码可绕过传统安全过滤器,防御困难。
  • CISA要求联邦机构在2025年4月22日前修复该漏洞,建议用户立即升级并加强监控。

延伸问答

Apache Tomcat路径等效漏洞的编号是什么?

该漏洞的编号是CVE-2025-24813。

CISA对Apache Tomcat路径等效漏洞的建议是什么?

CISA建议用户立即升级至修复版本,并加强监控。

该漏洞可能导致哪些安全问题?

该漏洞可能导致远程代码执行或信息泄露。

攻击者如何利用Apache Tomcat路径等效漏洞?

攻击者通过发送单个PUT请求上传恶意序列化会话,并通过会话Cookie触发执行。

哪些版本的Tomcat受到该漏洞影响?

受影响的版本包括11.0.0-M1至11.0.2、10.1.0-M1至10.1.34和9.0.0.M1至9.0.98。

CISA要求联邦机构在何时之前修复该漏洞?

CISA要求联邦机构最迟于2025年4月22日前修复该漏洞。

➡️

继续阅读