【已复现】Apache Tomcat Partial PUT远程代码执行漏洞(CVE-2025-24813)

admin 2025年3月11日19:38:15评论225 views字数 1770阅读5分54秒阅读模式

【已复现】Apache Tomcat Partial PUT远程代码执行漏洞(CVE-2025-24813)

Apache Tomcat 是一个开源的 Java Servlet 容器和 Web 服务器,支持运行 Java Servlet、JavaServer Pages (JSP) 和其他基于 Java 的 Web 应用程序,广泛用于开发和部署企业级 Web 应用。

2025 年 3 月,Apache 官方发布安全通告,修复了 Tomcat 中的一个远程代码执行(RCE)、信息泄露或信息篡改漏洞(CVE-2025-24813)。该漏洞影响启用了Partial PUT和DefaultServlet写入权限的环境,可能导致攻击者绕过路径校验访问敏感文件或写入特定文件以执行恶意代码。由于该漏洞的利用条件较为苛刻,受影响的用户可根据实际情况评估风险,并决定是否立即修复此漏洞。

漏洞描述
 Description 
01

漏洞成因

该漏洞源于 Tomcat DefaultServlet 处理 partial PUT 请求(基于 `Content-Range` 头的 HTTP PUT 请求)时的 临时文件命名逻辑不安全,导致攻击者可以通过构造特殊的请求路径,访问或写入安全敏感文件。

利用条件

满足以下条件,攻击者可以访问或修改安全敏感文件:

1. DefaultServlet 启用了写入权限(默认情况下禁用)。

2. 服务器启用了 partial PUT(默认启用)。

3. 该敏感文件存放在允许上传的目录的子路径(攻击者需要能够在该敏感文件目录上级路径使用 partial PUT 上传文件)

4. 攻击者已知目标敏感文件的路径以及文件名。

5. 敏感文件是通过partial PUT 上传的。

满足以下条件,攻击者可以远程代码执行(RCE):

1. DefaultServlet 启用了写入权限(默认情况下禁用)。

2. 服务器启用了partial PUT(默认启用)。

3. Tomcat 使用了基于文件的 Session 持久化机制(非默认配置,默认为基于内存持久化),且存储位置为默认路径。

4. 应用程序包含 可利用的反序列化漏洞库(如 Commons-Collections 3.x)。

漏洞影响

访问或修改敏感文件:通过获取安全配置文件,获取凭据或密钥。通过修改关键配置文件,影响服务器运行状态。

远程代码执行(RCE):结合 Tomcat 基于文件的 Session 持久化机制,利用反序列化漏洞执行恶意代码。

处置优先级:中

漏洞类型:逻辑漏洞

漏洞危害等级:

触发方式:网络远程

权限认证要求:无需权限

系统配置要求:非默认配置,DefaultServlet 需要启用写入权限,远程代码执行需要额外启用基于文件的 Session 持久化配置

用户交互要求:无需用户交互

利用成熟度:POC/EXP未公开

修复复杂度:低,官方提供补丁修复方案

影响版本
Affects
02

11.0.0-M1 ≤ Apache Tomcat ≤ 11.0.2

10.1.0-M1 ≤ Apache Tomcat ≤ 10.1.34

9.0.0.M1 ≤ Apache Tomcat ≤ 9.0.98

解决方案
 Solution 
03

临时缓解方案

如果暂时无法升级,可以采取以下临时措施降低风险:

  1. 禁止partial PUT在 conf/web.xml 中修改 allowPartialPut 参数为false重启 Tomcat 以使配置生效。

  2. 严格控制 DefaultServlet 写入权限确保 readonly=true,禁用所有未经授权的 PUT/DELETE 请求,仅允许可信来源访问受限目录。

升级修复方案

Apache 官方已发布安全通告并发布了修复版本11.0.3、10.1.35、9.0.99,请尽快下载安全版本修复漏洞。
漏洞复现
Reproduction 
04

【已复现】Apache Tomcat Partial PUT远程代码执行漏洞(CVE-2025-24813)

时间线
 Timeline 
05

3月10日 互联网公开披露该漏洞

3月11日 长亭应急安全实验室复现漏洞

3月11日 长亭安全应急响应中心发布通告

参考资料:

[1]. https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq

长亭应急响应服务

全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否受到此次漏洞影响

请联系长亭应急服务团队

7*24小时,守护您的安全

第一时间找到我们:

邮箱:[email protected]

原文始发于微信公众号(长亭安全应急响应中心):【已复现】Apache Tomcat Partial PUT远程代码执行漏洞(CVE-2025-24813)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月11日19:38:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Apache Tomcat Partial PUT远程代码执行漏洞(CVE-2025-24813)https://cn-sec.com/archives/3829751.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息