在本期播客中,我与Apache Tomcat的杰出贡献者Mark Thomas进行了对话。祝大家新年快乐!
Apache Tomcat 是一款开源的 Java Servlet 容器,广泛用于 Java Web 应用的部署。本文介绍了在 Linux 系统中启动和管理 Tomcat 的方法,包括环境准备、安装配置和故障排查,帮助读者掌握运维技巧。
Valve是Tomcat容器中的核心拦截器,允许在请求处理过程中插入自定义逻辑。与Filter不同,Valve在容器级别执行,影响范围更广,优先级更高,适用于访问日志、安全审计和身份认证等场景。Tomcat架构包括Server、Service、Engine、Host、Context和Wrapper,采用Pipeline与Valve模式实现协同工作。
Tomcat作为常用的Java Web容器,广泛应用于金融、政务和电商等领域。其开源特性使其面临安全漏洞风险,近年来漏洞数量和危害加剧,尤其是远程代码执行和URL重写绕过等重要漏洞。因此,需及时修复和加强防御措施以确保系统安全。
Apache Tomcat的RewriteValve组件存在漏洞,攻击者可绕过安全限制,访问敏感目录并上传恶意文件,可能导致远程代码执行。受影响版本包括11.0.0-M1至11.0.11等。
Apache软件基金会发布了针对Tomcat 9、10和11版本的安全补丁,修复了包括CVE-2025-55752在内的三个漏洞,可能导致远程代码执行。用户应及时升级以防范安全风险。
本周Java动态包括JobRunr 8.0正式发布、Gradle 9.0第二个候选版本、Grails 7.0第五个里程碑版本等。OpenJDK JEP 504提议移除Applet API。Micronaut 4.9.1和Apache Camel 4.13.0发布新版本,修复多个问题。JHipster Lite 1.33.0和Grails 7.0.0更新,增加新特性和修复。
本周Java动态包括Spring gRPC、Micronaut、JReleaser、Quarkus和Apache Tomcat的更新,Open Liberty 25.0.0.7测试版发布,Quarkus遗留配置类被淘汰。同时,JDK 25和26的早期版本也进行了更新,修复了多个问题。
帕洛阿尔托网络Unit 42团队报告显示,针对Apache Tomcat和Camel的关键漏洞攻击激增。2025年3月披露的三个远程代码执行漏洞使攻击者能够劫持系统,监测数据显示来自70多个国家的125,856次攻击尝试。建议禁用Tomcat的部分PUT功能并加强Camel的HTTP头部校验,受影响组织应立即更新补丁。
本周Java动态包括Spring Framework 7.0第六个里程碑发布、Payara平台2025年6月版、Apache Tomcat等项目更新,以及Jakarta EE 11即将发布。同时,JDK 25和26的早期版本也进行了更新,修复了多个问题。
Apache Tomcat 中存在输入验证不当漏洞。由于对某些无效 HTTP 优先级标头的错误处理不当,导致失败请求清理不彻底,从而造成内存泄漏。
Tomcat通过责任链模式处理请求,利用Pipeline和Valve执行特定任务。攻击者可通过反射注入恶意Valve,操控请求处理流程并执行命令。注入方式包括纯反射、混合方式和字节码注入,隐蔽性和复杂性各异。防御措施包括限制反射调用和监控Valve行为。
美国CISA将Apache Tomcat路径等效漏洞(CVE-2025-24813)列入已知被利用漏洞目录,该漏洞可能导致远程代码执行或信息泄露,影响多个版本。建议用户立即升级并加强监控。
绿盟科技监测到Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813),影响多个版本,CVSS评分为8.1。建议用户尽快升级至安全版本并采取临时防护措施。
Apache Tomcat 存在命令执行漏洞(CVE-2025-24813),影响多个版本。该漏洞允许攻击者通过不完整的PUT请求上传恶意文件并执行任意代码。建议更新补丁以修复该漏洞。
Apache Tomcat 漏洞 CVE-2025-24813 被公开后仅 30 小时即遭黑客利用,可能导致远程代码执行和数据泄露。受影响版本需立即升级至 9.0.99、10.1.35 或 11.0.3。
Apache Tomcat出现CVE-2025-24813安全漏洞,攻击者在公开后30小时内利用该漏洞。受影响版本为9.0.0-M1至9.0.98,可能导致远程代码执行或信息泄露。已在新版本中修复,建议用户尽快更新以防风险。
CVE-2025-24813漏洞涉及Tomcat默认Servlet的写入权限。默认情况下,写入权限禁用,需在web.xml中将readonly参数设置为false以启用。缺少该参数时,写入权限仍然禁用。
绿盟科技监测到Apache Tomcat存在远程代码执行漏洞(CVE-2025-24813),影响多个版本。用户应尽快升级或禁用PUT方法以防护,安全公告不提供保证,风险自负。
在不区分大小写的文件系统中,Apache Tomcat 默认 Servlet 启用写权限时,可能导致并发读取和上传同一文件绕过大小写检查,从而引发远程代码执行漏洞。受影响版本包括 9.0.0-M1 至 9.0.98。修复建议使用锁机制同步 PUT 和 GET 操作。
完成下面两步后,将自动完成登录并继续当前操作。