Apache Tomcat漏洞公开发布仅30小时后即遭利用
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
Apache Tomcat出现CVE-2025-24813安全漏洞,攻击者在公开后30小时内利用该漏洞。受影响版本为9.0.0-M1至9.0.98,可能导致远程代码执行或信息泄露。已在新版本中修复,建议用户尽快更新以防风险。
🎯
关键要点
-
Apache Tomcat出现CVE-2025-24813安全漏洞,攻击者在公开后30小时内利用该漏洞。
-
受影响版本包括Apache Tomcat 9.0.0-M1至9.0.98。
-
该漏洞可能导致远程代码执行或信息泄露。
-
漏洞利用条件包括默认Servlet的写入功能已启用和支持部分PUT请求。
-
攻击者可以通过PUT请求查看安全敏感文件或注入任意内容。
-
如果满足特定条件,攻击者可实现远程代码执行。
-
该漏洞已在Tomcat 9.0.99、10.1.35和11.0.3版本中修复。
-
Wallarm报告称该漏洞已被利用,攻击过程包括上传序列化的Java会话文件。
-
攻击者无需身份验证即可利用该漏洞,唯一先决条件是Tomcat使用基于文件的会话存储。
-
建议用户尽快更新受影响的Tomcat版本以缓解潜在威胁。
❓
延伸问答
CVE-2025-24813漏洞影响哪些版本的Apache Tomcat?
受影响的版本包括Apache Tomcat 9.0.0-M1至9.0.98。
CVE-2025-24813漏洞可能导致什么后果?
该漏洞可能导致远程代码执行或信息泄露。
如何利用CVE-2025-24813漏洞?
攻击者可以通过PUT请求上传恶意文件,进而实现远程代码执行或信息泄露。
该漏洞的修复版本是什么?
该漏洞已在Tomcat 9.0.99、10.1.35和11.0.3版本中修复。
攻击者利用该漏洞需要满足哪些条件?
攻击者需要启用默认Servlet的写入功能,并支持部分PUT请求。
用户应该如何应对CVE-2025-24813漏洞?
建议用户尽快更新受影响的Tomcat版本以缓解潜在威胁。
➡️