POC公开后,攻击者立刻利用Apache Tomcat 漏洞(CVE-2025-24813)

admin 2025年3月18日21:01:16评论14 views字数 1654阅读5分30秒阅读模式

导 

最近披露的 Apache Tomcat 漏洞(编号为 CVE-2025-24813)在公开 PoC 发布仅 30 小时后就被积极利用。

POC公开后,攻击者立刻利用Apache Tomcat 漏洞(CVE-2025-24813)

该漏洞是一个 Apache Tomcat 中的路径等效性缺陷,如果满足特定条件,则允许远程代码执行或信息泄露。该漏洞影响多个版本,包括 11.0.0-M1 至 11.0.2、10.1.0-M1 至 10.1.34 和 9.0.0.M1 至 9.0.98。利用该漏洞需要启用写入的默认 servlet、部分 PUT 支持和特定的文件处理条件。

漏洞公告(https://tomcat.apache.org/security-11.html)中写道:“部分 PUT 的原始实现使用基于用户提供的文件名和路径的临时文件,并将路径分隔符替换为“。”。”

如果以下所有配置存在,则恶意用户能够查看安全敏感文件和/或向这些文件中注入内容:

  • 为默认 servlet     启用写入(默认情况下禁用)
  • 支持部分 PUT(默认启用)
  • 安全敏感上传的目标     URL,是公开上传的目标 URL 的子目录
  • 攻击者知道正在上传的安全敏感文件的名称
  • 安全敏感文件也通过部分 PUT 上传

如果以下所有配置存在,则恶意用户能够执行远程代码执行:

  • 为默认 servlet     启用写入(默认情况下禁用)
  • 支持部分 PUT(默认启用)
  • 应用程序使用 Tomcat     基于文件的会话持久性和默认存储位置
  • 应用程序包含一个可能被反序列化攻击利用的库”

Tomcat 版本 9.0.99、10.1.35 和 11.0解决了该漏洞。

Wallarm 研究人员确认该漏洞已被积极利用,并补充说攻击者可以通过单个 PUT API 请求劫持 Apache Tomcat 服务器,PoC 已在互联网公开。

Wallarm 发布的公告(https://lab.wallarm.com/one-put-request-to-own-tomcat-cve-2025-24813-rce-is-in-the-wild/)称: “一种破坏性极强的新远程代码执行 (RCE) 漏洞 CVE-2025-24813现已被广泛利用。攻击者只需一个 PUT API 请求即可接管易受攻击的 Apache Tomcat 服务器。该漏洞最初由中国论坛用户 iSee857 公开发布:CVE-2025-24813 PoC by iSee857。”

该攻击通过上传恶意 Java 会话文件并通过 GET 请求触发反序列化来利用 Tomcat 的会话持久性和部分 PUT 请求。

攻击包括两个步骤:

上传恶意序列化会话- 攻击者发送包含 base64 编码的 ysoserial 小工具链的 PUT 请求,并将其存储在 Tomcat 的会话目录中。

通过会话 Cookie 触发执行——带有引用恶意会话的 JSESSIONID 的 GET 请求强制 Tomcat 反序列化并执行有效负载,从而授予远程访问权限。

“这种攻击执行起来非常简单,不需要身份验证。唯一的要求是 Tomcat 使用基于文件的会话存储,这在许多部署中很常见。”该咨询报告总结道。“更糟糕的是,base64 编码允许漏洞绕过大多数传统的安全过滤器,这使得检测变得具有挑战性。”

Wallarm 研究人员警告称,大多数 Web 应用程序防火墙 (WAF) 都无法检测到这种攻击,因为 PUT 请求看起来很正常,没有明显的恶意内容。

有效载荷采用 base64 编码,可以逃避基于模式的检测,攻击分两步进行,仅在反序列化期间执行。此外,大多数 WAF 不会彻底检查上传的文件或跟踪多步骤漏洞。因此,当组织在其日志中注意到漏洞时,已经为时已晚。

建议用户立即更新受影响的 Tomcat 版本以减轻潜在威胁。

新闻链接:

https://securityaffairs.com/175522/security/threat-actors-rapidly-exploit-new-apache-tomcat-flaw-following-poc-release.html

POC公开后,攻击者立刻利用Apache Tomcat 漏洞(CVE-2025-24813)

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):POC公开后,攻击者立刻利用Apache Tomcat 漏洞(CVE-2025-24813)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日21:01:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   POC公开后,攻击者立刻利用Apache Tomcat 漏洞(CVE-2025-24813)https://cn-sec.com/archives/3853331.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息