Apache组件遭大规模攻击:Tomcat与Camel高危RCE漏洞引发数千次利用尝试

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

帕洛阿尔托网络Unit 42团队报告显示,针对Apache Tomcat和Camel的关键漏洞攻击激增。2025年3月披露的三个远程代码执行漏洞使攻击者能够劫持系统,监测数据显示来自70多个国家的125,856次攻击尝试。建议禁用Tomcat的部分PUT功能并加强Camel的HTTP头部校验,受影响组织应立即更新补丁。

🎯

关键要点

  • 帕洛阿尔托网络Unit 42团队报告显示,针对Apache Tomcat和Camel的关键漏洞攻击激增。
  • 2025年3月披露的三个远程代码执行漏洞使攻击者能够劫持系统。
  • 监测数据显示来自70多个国家的125,856次攻击尝试。
  • 建议禁用Tomcat的部分PUT功能并加强Camel的HTTP头部校验。
  • 受影响组织应立即更新补丁以防止攻击。

延伸问答

Apache Tomcat和Camel的漏洞是什么?

Apache Tomcat和Camel存在三个远程代码执行漏洞,分别是CVE-2025-24813、CVE-2025-27636和CVE-2025-29891。

这些漏洞的攻击尝试有多严重?

监测数据显示,仅在2025年3月就记录了来自70多个国家的125,856次攻击尝试。

如何防止Apache Tomcat和Camel的漏洞被利用?

建议禁用Tomcat的部分PUT功能并加强Camel的HTTP头部校验,受影响组织应立即更新补丁。

Tomcat漏洞的攻击机制是什么?

攻击者通过HTTP PUT请求上传伪装的恶意对象,诱使Tomcat反序列化执行载荷,从而实现代码执行。

Camel漏洞的成因是什么?

Camel漏洞源于HTTP头部过滤机制的大小写敏感缺陷,攻击者可通过畸形头部注入恶意命令。

攻击者利用这些漏洞的门槛如何?

大量Tomcat漏洞利用尝试与开源工具Nuclei Scanner的模板高度相似,意味着攻击门槛显著降低。

➡️

继续阅读