Apache Tomcat远程代码执行漏洞(CVE-2025-24813)
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
绿盟科技监测到Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813),影响多个版本。用户应尽快升级或禁用PUT方法以防护,安全公告不提供保证,风险自负。
🎯
关键要点
- 绿盟科技监测到Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813)。
- 漏洞影响多个版本的Apache Tomcat,用户应尽快升级或禁用PUT方法以防护。
- Apache Tomcat是一个广泛用于Web应用开发与部署的Java应用服务器。
- 受影响的版本包括:0.0-M1 <= Apache Tomcat <= 11.0.2,1.0-M1 <= Apache Tomcat <= 10.1.34,0.0.M1 <= Apache Tomcat <= 9.0.98。
- 不受影响的版本包括:Apache Tomcat >= 11.0.3,Apache Tomcat >= 10.1.35,Apache Tomcat >= 9.0.99。
- 用户可以通过查看安装包名称或使用版本模块来检测当前使用的Tomcat版本。
- 用户应检查conf/web.xml文件中是否开启了PUT方法以确认是否受影响。
- 官方已发布新版本修复漏洞,用户应尽快升级。
- 临时防护措施包括设置串口参数为true、取消PUT方法、将PersistentManager设置为false。
- 绿盟科技不对因使用公告信息而造成的损失承担责任,用户需自负风险。
❓
延伸问答
Apache Tomcat的远程代码执行漏洞是什么?
Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813),影响多个版本,可能导致未授权访问和文件上传。
哪些版本的Apache Tomcat受到此漏洞影响?
受影响的版本包括0.0-M1到11.0.2、1.0-M1到10.1.34、0.0.M1到9.0.98。
如何检测当前使用的Apache Tomcat版本?
用户可以通过查看安装包名称、使用版本模块或运行version.bat(Linux运行version.sh)来检测当前版本。
用户应该如何防护此漏洞?
用户应尽快升级到修复版本,或禁用PUT方法以防护,临时措施包括设置串口参数为true和将PersistentManager设置为false。
不受影响的Apache Tomcat版本有哪些?
不受影响的版本包括Apache Tomcat >= 11.0.3、10.1.35和9.0.99。
绿盟科技对因使用公告信息造成的损失负责吗?
绿盟科技不对因使用公告信息而造成的损失承担责任,用户需自负风险。
🏷️
标签
➡️