Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

admin 2025年3月17日22:40:56Apache Tomcat远程代码执行漏洞(CVE-2025-24813)已关闭评论48 views字数 1361阅读4分32秒阅读模式
Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

点击蓝字 关注我们

使用说明:本篇文章旨在提供网络安全技术研究的信息和知识,以供信息技术专业人士、学者和爱好者学习和交流。我们鼓励读者提升自身的技术能力,增强网络安全意识,并为维护网络空间的安全做出贡献,切勿用于其他不合法事项,遵守《中华人民共和国网络安全法》

01

漏洞描述

       Tomcat 是一个开源的、轻量级的 Web 应用服务器 和 Servlet 容器。它由 Apache 软件基金会下的 Jakarta 项目开发,是目前最流行的 Java Web 服务器之一.

该漏洞利用条件较为复杂,需同时满足以下四个条件:

      1.应用程序启用了DefaultServlet写入功能,该功能默认关闭

      2.应用支持了 partial PUT 请求,能够将恶意的序列化数据写入到会话文件中,该功能默认开启

      3. 应用使用了 Tomcat 的文件会话持久化并且使用了默认的会话存储位置,需要额外配置

      4.应用中包含一个存在反序列化漏洞的库,比如存在于类路径下的 commons-collections,此条件取决于业务实现是否依赖存在反序列化利用链的库

02

资产测绘

app="tomcat"
Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

03

影响版本

9.0.0.M1 <= tomcat <= 9.0.98

10.1.0-M1 <= tomcat <= 10.1.34

11.0.0-M1 <= tomcat <= 11.0.2

04

漏洞复现

准备环境:

windows版tomcat = 9.0.98安装包

commons-collections-3.2.1.jar依赖文件

反序列化依赖链

如下为复现详细步骤:

本机复现环境为win11,点击安装包直接安装即可

Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

安装完成后访问127.0.0.1:8080出现如下界面表示安装完成

Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

在安装完成后,需要做如下环境配置修改:

首先,先在Tomcat 9.0\webapps\ROOT\WEB-INF目录下面新建lib目录,将commons-collections-3.2.1.jar依赖文件放进其中,依赖链可通过google直接搜索即可下载。

Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

其次将Tomcat 9.0\conf目录下的如下文件进行修改

修改内容如下:

<ManagerclassName="org.apache.catalina.session.PersistentManager">      <StoreclassName="org.apache.catalina.session.FileStore"/>  </Manager>
Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

接着修改Tomcat 9.0\conf目录下的如下文件

修改内容如下:

<init-param>  <param-name>readonly</param-name>  <param-value>false</param-value></init-param>
Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

当所有准备环境准备好之后即可进行下一步:

PUT /xxxxx/session HTTP/1.1Host: IP:8080Content-Length: 1000 Content-Range: bytes 0-1000/1200
Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

在执行此操作时可能有点延迟,需等个5-8秒左右

GET / HTTP/1.1  Host: IP:8080Cookie:JSESSIONID=.xxxxx
Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

程序进程:

Apache Tomcat远程代码执行漏洞(CVE-2025-24813)
Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

Spring

Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

参考链接:

https://forum.butian.net/article/674

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月17日22:40:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Tomcat远程代码执行漏洞(CVE-2025-24813)https://cn-sec.com/archives/3836577.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.