【复现】Tomcat远程代码执行(CVE-2025-24813)漏洞

admin 2025年3月11日20:49:38评论765 views字数 1191阅读3分58秒阅读模式

更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)

Apache Tomcat是知名的开源Java Servlet容器和Web服务器,支持Java Servlet、JavaServer Pages (JSP) 、基于Java的We 应用程序,广泛用于企业级Web应用。

2025年3月11日,Tomcat官方发布了一个安全公告,修复一个特定条件的远程代码执行漏洞(CVE-2025-24813)。该漏洞可导致非默认配置的Tomcat被攻击者利用,建议受影响的用户尽快修复此漏洞。
  • 影响版本

version < Apache Tomcat 11.0.3
version < Apache Tomcat 10.1.35

version < Apache Tomcat 9.0.99

  • 漏洞成因

该漏洞产生的原因是默认servlet在启用写入的情况下,攻击者可以在特定目录下写入任意文件名的文件,结合Tomcat的session文件存储功能,可以实现反序列化RCE。该漏洞利用需要满足以下几个条件:

(1)默认servlet开启写入操作。
(2)使用基于文件存储的session,且存储路径默认。

(3)存在反序列化利用链的jar包。

  • 漏洞复现

【复现】Tomcat远程代码执行(CVE-2025-24813)漏洞
  • 修复建议

Apache官方已发布安全通告并发布了修复版本,请尽快下载安全版本修复漏洞:

  • Apache Tomcat 11.0.3 or later
  • Apache Tomcat 10.1.35 or later
  • Apache Tomcat 9.0.99 or later

  • 时间线

2025年3月11日 厂商发布安全公告
2025年3月11日 启明星辰ADLab复现漏洞
参考链接:

[1]https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq

[2]https://github.com/apache/tomcat/commit/f6c01d6577cf9a1e06792be47e623d36acc3b5dc

启明星辰积极防御实验室(ADLab)

ADLab成立于1999年,是中国安全行业最早成立的攻防技术研究实验室之一,微软MAPP计划核心成员,“黑雀攻击”概念首推者。截至目前,ADLab已通过 CNVD/CNNVD/NVDB/CVE累计发布安全漏洞6500余个,持续保持国际网络安全领域一流水准。实验室研究方向涵盖基础安全研究、数据安全研究、5G安全研究、AI+安全研究、卫星安全研究、运营商基础设施安全研究、移动安全研究、物联网安全研究、车联网安全研究、工控安全研究、信创安全研究、云安全研究、无线安全研究、高级威胁研究、攻防对抗技术研究。研究成果应用于产品核心技术研究、国家重点科技项目攻关、专业安全服务等

【复现】Tomcat远程代码执行(CVE-2025-24813)漏洞

原文始发于微信公众号(ADLab):【复现】Tomcat远程代码执行(CVE-2025-24813)漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月11日20:49:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【复现】Tomcat远程代码执行(CVE-2025-24813)漏洞https://cn-sec.com/archives/3829292.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息