Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

💡 原文中文,约3500字,阅读约需9分钟。
📝

内容提要

绿盟科技监测到Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813),影响多个版本,CVSS评分为8.1。建议用户尽快升级至安全版本并采取临时防护措施。

🎯

关键要点

  • 绿盟科技监测到Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813),CVSS评分为8.1。
  • 漏洞影响多个版本的Apache Tomcat,建议用户尽快升级至安全版本。
  • 受影响版本包括Apache Tomcat 0.0-M1至11.0.2、1.0-M1至10.1.34和0.0.M1至9.0.98。
  • 不受影响版本为Apache Tomcat 11.0.3及以上、10.1.35及以上和9.0.99及以上。
  • 用户可通过查看安装包名称或使用version模块检测当前Tomcat版本。
  • 绿盟科技的RSAS、WVSS和IDS系统已具备对该漏洞的扫描与检测能力。
  • 绿盟科技提供了外部攻击面管理服务(EASM)以支持漏洞风险的互联网资产排查。
  • 用户可通过CTEM解决方案进行Tomcat相关资产的发现和排查。
  • 官方已发布新版本修复该漏洞,受影响用户应尽快升级。
  • 绿盟科技的Web应用防护系统(WAF)和网络入侵防护系统(IPS)已发布规则升级包。
  • 临时防护措施包括设置readonly参数为true、禁用PUT方法和修改PersistentManager设置。
  • 绿盟科技不对安全公告内容的使用后果承担责任,拥有修改和解释权。
➡️

继续阅读