Wallarm 研究团队确认了此攻击,并指出由于 PUT 请求在流量中较为常见且攻击代码采用 Base64 混淆,传统安全工具难以检测。攻击者通过 PUT 请求上传 Base64 编码的 Java 反序列化 payload,并利用 JSESSIONID 触发 Tomcat 反序列化执行恶意代码,从而完全控制服务器。该攻击不需要身份验证,仅要求 Tomcat 使用基于文件的会话存储。
受影响版本:Tomcat 11.0.0-M1 至 11.0.2、10.1.0-M1 至 10.1.34 和 9.0.0.M1 至 9.0.98。
安全建议:Apache 建议用户升级至 11.0.3+、10.1.35+ 或 9.0.99+ 版本,并禁用部分 PUT 请求功能及调整默认 servlet 配置以降低风险。
Source:https://www.bleepingcomputer.com/news/security/critical-rce-flaw-in-apache-tomcat-actively-exploited-in-attacks/
扫码关注我们
DeltaInsights
行业资讯动态观察前沿研究
免责声明:此通讯文稿仅供参考,任何使用本公众号内容所引发的行为或决策,完全由您个人自行承担责任。在作出决策时您应当咨询合格的安全顾问。如有侵权,请联系删除。
原文始发于微信公众号(Delta Insights):漏洞通告 - Apache Tomcat RCE(CVE-2025-24813)被积极利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论