Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

绿盟科技监测到Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813),影响多个版本。用户应尽快升级或禁用PUT方法以防护,安全公告不提供保证,风险自负。

🎯

关键要点

  • 绿盟科技监测到Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813)。
  • 漏洞影响多个版本的Apache Tomcat,用户应尽快升级或禁用PUT方法以防护。
  • Apache Tomcat是一个广泛用于Web应用开发与部署的Java应用服务器。
  • 受影响的版本包括:0.0-M1 <= Apache Tomcat <= 11.0.2,1.0-M1 <= Apache Tomcat <= 10.1.34,0.0.M1 <= Apache Tomcat <= 9.0.98。
  • 不受影响的版本包括:Apache Tomcat >= 11.0.3,Apache Tomcat >= 10.1.35,Apache Tomcat >= 9.0.99。
  • 用户可以通过查看安装包名称或使用版本模块来检测当前使用的Tomcat版本。
  • 用户应检查conf/web.xml文件中是否开启了PUT方法以确认是否受影响。
  • 官方已发布新版本修复漏洞,用户应尽快升级。
  • 临时防护措施包括设置串口参数为true、取消PUT方法、将PersistentManager设置为false。
  • 绿盟科技不对因使用公告信息而造成的损失承担责任,用户需自负风险。
➡️

继续阅读