Apache组件遭大规模攻击:Tomcat与Camel高危RCE漏洞引发数千次利用尝试
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
帕洛阿尔托网络Unit 42团队报告显示,针对Apache Tomcat和Camel的关键漏洞攻击激增。2025年3月披露的三个远程代码执行漏洞使攻击者能够劫持系统,监测数据显示来自70多个国家的125,856次攻击尝试。建议禁用Tomcat的部分PUT功能并加强Camel的HTTP头部校验,受影响组织应立即更新补丁。
🎯
关键要点
- 帕洛阿尔托网络Unit 42团队报告显示,针对Apache Tomcat和Camel的关键漏洞攻击激增。
- 2025年3月披露的三个远程代码执行漏洞使攻击者能够劫持系统。
- 监测数据显示来自70多个国家的125,856次攻击尝试。
- 建议禁用Tomcat的部分PUT功能并加强Camel的HTTP头部校验。
- 受影响组织应立即更新补丁以防止攻击。
❓
延伸问答
Apache Tomcat和Camel的漏洞是什么?
Apache Tomcat和Camel存在三个远程代码执行漏洞,分别是CVE-2025-24813、CVE-2025-27636和CVE-2025-29891。
这些漏洞的攻击尝试有多严重?
监测数据显示,仅在2025年3月就记录了来自70多个国家的125,856次攻击尝试。
如何防止Apache Tomcat和Camel的漏洞被利用?
建议禁用Tomcat的部分PUT功能并加强Camel的HTTP头部校验,受影响组织应立即更新补丁。
Tomcat漏洞的攻击机制是什么?
攻击者通过HTTP PUT请求上传伪装的恶意对象,诱使Tomcat反序列化执行载荷,从而实现代码执行。
Camel漏洞的成因是什么?
Camel漏洞源于HTTP头部过滤机制的大小写敏感缺陷,攻击者可通过畸形头部注入恶意命令。
攻击者利用这些漏洞的门槛如何?
大量Tomcat漏洞利用尝试与开源工具Nuclei Scanner的模板高度相似,意味着攻击门槛显著降低。
➡️