更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)
Apache Tomcat是知名的开源Java Servlet容器和Web服务器,支持Java Servlet、JavaServer Pages (JSP) 、基于Java的We 应用程序,广泛用于企业级Web应用。
-
影响版本
version < Apache Tomcat 9.0.99
-
漏洞成因
该漏洞产生的原因是默认servlet在启用写入的情况下,攻击者可以在特定目录下写入任意文件名的文件,结合Tomcat的session文件存储功能,可以实现反序列化RCE。该漏洞利用需要满足以下几个条件:
(3)存在反序列化利用链的jar包。
-
漏洞复现
-
修复建议
Apache官方已发布安全通告并发布了修复版本,请尽快下载安全版本修复漏洞:
-
Apache Tomcat 11.0.3 or later -
Apache Tomcat 10.1.35 or later -
Apache Tomcat 9.0.99 or later
-
时间线
[1]https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq
[2]https://github.com/apache/tomcat/commit/f6c01d6577cf9a1e06792be47e623d36acc3b5dc
启明星辰积极防御实验室(ADLab)
ADLab成立于1999年,是中国安全行业最早成立的攻防技术研究实验室之一,微软MAPP计划核心成员,“黑雀攻击”概念首推者。截至目前,ADLab已通过 CNVD/CNNVD/NVDB/CVE累计发布安全漏洞6500余个,持续保持国际网络安全领域一流水准。实验室研究方向涵盖基础安全研究、数据安全研究、5G安全研究、AI+安全研究、卫星安全研究、运营商基础设施安全研究、移动安全研究、物联网安全研究、车联网安全研究、工控安全研究、信创安全研究、云安全研究、无线安全研究、高级威胁研究、攻防对抗技术研究。研究成果应用于产品核心技术研究、国家重点科技项目攻关、专业安全服务等。
原文始发于微信公众号(ADLab):【复现】Tomcat远程代码执行(CVE-2025-24813)漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论