Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

💡 原文中文,约3500字,阅读约需9分钟。
📝

内容提要

绿盟科技监测到Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813),影响多个版本,CVSS评分为8.1。建议用户尽快升级至安全版本并采取临时防护措施。

🎯

关键要点

  • 绿盟科技监测到Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813),CVSS评分为8.1。
  • 漏洞影响多个版本的Apache Tomcat,建议用户尽快升级至安全版本。
  • 受影响版本包括Apache Tomcat 0.0-M1至11.0.2、1.0-M1至10.1.34和0.0.M1至9.0.98。
  • 不受影响版本为Apache Tomcat 11.0.3及以上、10.1.35及以上和9.0.99及以上。
  • 用户可通过查看安装包名称或使用version模块检测当前Tomcat版本。
  • 绿盟科技的RSAS、WVSS和IDS系统已具备对该漏洞的扫描与检测能力。
  • 绿盟科技提供了外部攻击面管理服务(EASM)以支持漏洞风险的互联网资产排查。
  • 用户可通过CTEM解决方案进行Tomcat相关资产的发现和排查。
  • 官方已发布新版本修复该漏洞,受影响用户应尽快升级。
  • 绿盟科技的Web应用防护系统(WAF)和网络入侵防护系统(IPS)已发布规则升级包。
  • 临时防护措施包括设置readonly参数为true、禁用PUT方法和修改PersistentManager设置。
  • 绿盟科技不对安全公告内容的使用后果承担责任,拥有修改和解释权。

延伸问答

Apache Tomcat的远程代码执行漏洞是什么?

Apache Tomcat的远程代码执行漏洞(CVE-2025-24813)允许未经身份验证的攻击者执行任意代码,影响多个版本,CVSS评分为8.1。

哪些版本的Apache Tomcat受到此漏洞影响?

受影响的版本包括Apache Tomcat 0.0-M1至11.0.2、1.0-M1至10.1.34和0.0.M1至9.0.98。

如何检测当前使用的Apache Tomcat版本?

用户可以通过查看安装包名称或使用version模块检测当前Tomcat版本,或运行version.bat(Linux使用version.sh)查看版本号。

如果无法立即升级,应该采取哪些临时防护措施?

临时防护措施包括将readonly参数设置为true、禁用PUT方法和修改PersistentManager设置。

绿盟科技提供了哪些工具来帮助检测此漏洞?

绿盟科技的RSAS、WVSS和IDS系统已具备对该漏洞的扫描与检测能力,用户可使用这些工具进行检测。

如何获取Apache Tomcat的安全版本?

用户可以通过Apache Tomcat官方网站下载最新的安全版本,链接包括https://tomcat.apache.org/download-11.cgi等。

➡️

继续阅读