您现在的位置是:物联网 >>正文
Apache Tomcat 漏洞公开发布仅 30 小时后即遭利用
物联网24626人已围观
简介近日,Apache Tomcat曝出一项安全漏洞,在公开发布概念验证PoC)仅30小时后,该漏洞即遭到攻击者利用。这一漏洞编号为CVE-2025-24813,主要影响以下版本:Apache Tomca ...
近日,漏洞利用Apache Tomcat曝出一项安全漏洞,公开在公开发布概念验证(PoC)仅30小时后,发布该漏洞即遭到攻击者利用。仅小即遭这一漏洞编号为CVE-2025-24813 ,时后主要影响以下版本 :
Apache Tomcat 11.0.0-M1 至 11.0.2Apache Tomcat 10.1.0-M1 至 10.1.34Apache Tomcat 9.0.0-M1 至 9.0.98
该漏洞可能导致远程代码执行或信息泄露,漏洞利用具体利用条件如下:
默认Servlet的公开写入功能已启用(默认禁用)支持部分PUT请求(默认启用)安全敏感文件上传的目标URL是公开上传目标URL的子目录攻击者知道正在上传的安全敏感文件的服务器租用名称安全敏感文件通过部分PUT请求上传成功利用该漏洞后 ,恶意用户可以通过PUT请求查看安全敏感文件或向这些文件中注入任意内容。发布
此外,仅小即遭如果满足以下所有条件 ,时后攻击者还可实现远程代码执行:
默认Servlet的漏洞利用写入功能已启用(默认禁用)支持部分PUT请求(默认启用)应用程序使用Tomcat基于文件的会话持久化机制,且存储位置为默认路径应用程序包含可能被反序列化攻击利用的公开库漏洞修复与利用现状上周 ,项目维护人员发布公告称,发布该漏洞已在Tomcat 9.0.99 、源码库仅小即遭10.1.35和11.0.3版本中修复。时后
但令人担忧的是,据Wallarm报告,该漏洞已经遭到利用。该公司表示 :“该攻击利用了Tomcat的默认会话持久化机制及其对部分PUT请求的支持 。”利用过程分为两步 :首先 ,攻击者通过PUT请求上传一个序列化的高防服务器Java会话文件;然后,攻击者通过GET请求引用恶意会话ID来触发反序列化。
换言之,攻击者发送一个包含Base64编码的序列化Java有效负载的PUT请求 ,该负载会被写入Tomcat的会话存储目录 ,随后在发送带有指向恶意会话的JSESSIONID的GET请求时被执行反序列化。建站模板
Wallarm还指出,该漏洞利用起来极其简单,且无需身份验证。唯一的先决条件是Tomcat使用基于文件的会话存储。
该公司补充道:“虽然该攻击利用了会话存储,但更大的问题是Tomcat对部分PUT请求的模板下载处理,这允许攻击者将几乎任何文件上传到任意位置。攻击者很快就会改变策略,上传恶意的JSP文件 、修改配置并在会话存储之外植入后门 。”
建议运行受影响Tomcat版本的用户尽快更新实例 ,以缓解潜在威胁 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/830c599164.html
相关文章
核弹级漏洞:苹果Wi-Fi定位可被滥用监控全球各地隐私,甚至可以通过星链跟踪乌克兰军事行动
物联网编辑 | 言征出品 | 51CTO技术栈微信号:blog51cto)近日苹果被学术界冷不防丢出了一个核弹级漏洞,研究结果认为:苹果的Wi-Fi定位系统WPS)可能会被滥用,造成全球隐私被监控的噩梦,而 ...
【物联网】
阅读更多如何刷机解决开不开机问题(应对开不开机困扰,轻松刷机解决问题)
物联网在使用电脑的过程中,有时候会遇到开不开机的问题,这给我们的工作和生活带来了很大的困扰。然而,通过刷机,我们可以轻松地解决这个问题。本文将介绍如何通过刷机来解决开不开机的问题,帮助大家轻松应对这一困扰。 ...
【物联网】
阅读更多探索激光摄像机的视觉奇迹(揭开激光摄像机背后的神秘面纱)
物联网随着科技的不断进步,激光摄像机作为一种新型摄像设备,正逐渐引起人们的关注。本文将深入探索激光摄像机的效果,揭开它背后的神秘面纱,让读者了解激光摄像机的视觉奇迹。激光摄像机的基本原理与工作方式激光摄像机 ...
【物联网】
阅读更多