服务器软件Apache Tomcat漏洞在被公开披露30小时后就被黑客用来展开攻击

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

Apache Tomcat 漏洞 CVE-2025-24813 被公开后仅 30 小时即遭黑客利用,可能导致远程代码执行和数据泄露。受影响版本需立即升级至 9.0.99、10.1.35 或 11.0.3。

🎯

关键要点

  • Apache Tomcat 漏洞 CVE-2025-24813 在公开后 30 小时内被黑客利用。

  • 该漏洞可能导致远程代码执行和数据泄露。

  • 受影响版本包括 Apache Tomcat 11.0.0-M1~11.0.2、10.1.0-M1~10.1.34 和 9.0.0-M1~9.0.98。

  • 用户需立即升级至新版本 9.0.99、10.1.35 或 11.0.3。

  • 漏洞涉及反序列化问题,攻击者可通过 PUT 请求上传恶意代码。

  • 攻击者可以利用该漏洞查看敏感文件或注入任意内容。

  • 漏洞利用过程简单,不需要身份验证,前提是使用基于文件的会话存储。

  • 攻击者可能会通过上传恶意 JSP 文件改变攻击策略。

  • 企业务必尽快升级以防止服务器被植入后门。

延伸问答

Apache Tomcat 漏洞 CVE-2025-24813 是什么?

CVE-2025-24813 是一个影响 Apache Tomcat 的漏洞,可能导致远程代码执行和数据泄露。

该漏洞在公开后多快被黑客利用?

该漏洞在公开后仅 30 小时内就被黑客利用。

受影响的 Apache Tomcat 版本有哪些?

受影响的版本包括 11.0.0-M1~11.0.2、10.1.0-M1~10.1.34 和 9.0.0-M1~9.0.98。

如何修复这个漏洞?

用户需立即升级至新版本 9.0.99、10.1.35 或 11.0.3 来修复该漏洞。

攻击者如何利用这个漏洞进行攻击?

攻击者通过 PUT 请求上传恶意代码,并利用 GET 请求触发反序列化来执行攻击。

如果不及时升级会有什么后果?

如果不及时升级,服务器可能被植入后门,导致数据泄露和其他恶意攻击。

➡️

继续阅读