​【漏洞处置SOP】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)处置建议

admin 2025年3月14日12:36:30评论13 views字数 774阅读2分34秒阅读模式

​【漏洞处置SOP】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)处置建议

建议紧急排查处置 Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

【漏洞概述】

2025年3月10日,Apache Tomcat官方披露远程代码执行漏洞(CVE-2025-24813),CVSS v3 Base score 5.5,3月13日EPSS为(0.00043,0.11935),在不考虑资产价值的条件下,综合风险为中危
部分PUT的原始实现使用了一个基于用户提供的文件名和路径生成的临时文件,其中路径分隔符被替换为“.”。
如果以下所有条件均成立,恶意用户将能够查看安全敏感文件或向这些文件注入内容:
(1)缺省Servlet启用了写入功能(缺省禁用);
(2)支持部分PUT请求(缺省启用);
(3)安全敏感文件上传的目标URL是公共上传目标URL的子目录;
(4)攻击者知道正在上传的安全敏感文件的名称;
(5)安全敏感文件也通过部分PUT上传。
如果以下所有条件均成立,恶意用户将能够执行远程代码(RCE):
(1)缺省Servlet启用了写入功能(缺省禁用);
(2)支持部分PUT请求(缺省启用);
(6)应用程序使用了Tomcat的基于文件的会话持久化功能,并采用默认的存储位置;
(7)应用程序中包含可能被用于反序列化攻击的库。
请注意上文中第(1)条在缺省情况下并不满足。

【处置进展】

安全漏洞防治中心团队成员编制了升级到安全版本的标准作业程序(SOP),将 Apache Tomcat 9.0.98 升级到安全版本 9.0.102,已完成验证

由于全文较长,已将「SOP」转成了PDF方便下载和使用。希望对你有帮助。

扫码关注回复 SOP24813 即可获取!

(获取链接页面右上角 “≡” 即可下载PDF)
​【漏洞处置SOP】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)处置建议

原文始发于微信公众号(方桥安全漏洞防治中心):​【漏洞处置SOP】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)处置建议

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月14日12:36:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ​【漏洞处置SOP】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)处置建议https://cn-sec.com/archives/3838222.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息