【漏洞概述】
(1)缺省Servlet启用了写入功能(缺省禁用);
(2)支持部分PUT请求(缺省启用);
(3)安全敏感文件上传的目标URL是公共上传目标URL的子目录;
(4)攻击者知道正在上传的安全敏感文件的名称;
(5)安全敏感文件也通过部分PUT上传。
(1)缺省Servlet启用了写入功能(缺省禁用);
(2)支持部分PUT请求(缺省启用);
(6)应用程序使用了Tomcat的基于文件的会话持久化功能,并采用默认的存储位置;
(7)应用程序中包含可能被用于反序列化攻击的库。
【处置进展】
安全漏洞防治中心团队成员编制了升级到安全版本的标准作业程序(SOP),将 Apache Tomcat 9.0.98 升级到安全版本 9.0.102,已完成验证。
由于全文较长,已将「SOP」转成了PDF方便下载和使用。希望对你有帮助。
扫码关注回复 SOP24813 即可获取!
原文始发于微信公众号(方桥安全漏洞防治中心):【漏洞处置SOP】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)处置建议
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论