Apache Tomcat漏洞公开发布仅30小时后即遭利用

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

Apache Tomcat出现CVE-2025-24813安全漏洞,攻击者在公开后30小时内利用该漏洞。受影响版本为9.0.0-M1至9.0.98,可能导致远程代码执行或信息泄露。已在新版本中修复,建议用户尽快更新以防风险。

🎯

关键要点

  • Apache Tomcat出现CVE-2025-24813安全漏洞,攻击者在公开后30小时内利用该漏洞。

  • 受影响版本包括Apache Tomcat 9.0.0-M1至9.0.98。

  • 该漏洞可能导致远程代码执行或信息泄露。

  • 漏洞利用条件包括默认Servlet的写入功能已启用和支持部分PUT请求。

  • 攻击者可以通过PUT请求查看安全敏感文件或注入任意内容。

  • 如果满足特定条件,攻击者可实现远程代码执行。

  • 该漏洞已在Tomcat 9.0.99、10.1.35和11.0.3版本中修复。

  • Wallarm报告称该漏洞已被利用,攻击过程包括上传序列化的Java会话文件。

  • 攻击者无需身份验证即可利用该漏洞,唯一先决条件是Tomcat使用基于文件的会话存储。

  • 建议用户尽快更新受影响的Tomcat版本以缓解潜在威胁。

延伸问答

CVE-2025-24813漏洞影响哪些版本的Apache Tomcat?

受影响的版本包括Apache Tomcat 9.0.0-M1至9.0.98。

CVE-2025-24813漏洞可能导致什么后果?

该漏洞可能导致远程代码执行或信息泄露。

如何利用CVE-2025-24813漏洞?

攻击者可以通过PUT请求上传恶意文件,进而实现远程代码执行或信息泄露。

该漏洞的修复版本是什么?

该漏洞已在Tomcat 9.0.99、10.1.35和11.0.3版本中修复。

攻击者利用该漏洞需要满足哪些条件?

攻击者需要启用默认Servlet的写入功能,并支持部分PUT请求。

用户应该如何应对CVE-2025-24813漏洞?

建议用户尽快更新受影响的Tomcat版本以缓解潜在威胁。

➡️

继续阅读