漏洞通告 - Apache Tomcat RCE(CVE-2025-24813)被积极利用

admin 2025年3月18日19:45:42评论10 views字数 725阅读2分25秒阅读模式
Apache Tomcat 存在的严重远程代码执行(RCE)漏洞(CVE-2025-24813)正在被黑客积极利用。该漏洞允许攻击者通过简单的 PUT 请求接管服务器。GitHub 上在漏洞披露后仅 30 小时便出现了 PoC(概念验证)攻击代码。

Wallarm 研究团队确认了此攻击,并指出由于 PUT 请求在流量中较为常见且攻击代码采用 Base64 混淆,传统安全工具难以检测。攻击者通过 PUT 请求上传 Base64 编码的 Java 反序列化 payload,并利用 JSESSIONID 触发 Tomcat 反序列化执行恶意代码,从而完全控制服务器。该攻击不需要身份验证,仅要求 Tomcat 使用基于文件的会话存储。

受影响版本:Tomcat 11.0.0-M1 至 11.0.2、10.1.0-M1 至 10.1.34 和 9.0.0.M1 至 9.0.98。

安全建议:Apache 建议用户升级至 11.0.3+、10.1.35+ 或 9.0.99+ 版本,并禁用部分 PUT 请求功能及调整默认 servlet 配置以降低风险。

Source:https://www.bleepingcomputer.com/news/security/critical-rce-flaw-in-apache-tomcat-actively-exploited-in-attacks/

漏洞通告 - Apache Tomcat RCE(CVE-2025-24813)被积极利用

DeltaInsights

沿

稿使

原文始发于微信公众号(Delta Insights):漏洞通告 - Apache Tomcat RCE(CVE-2025-24813)被积极利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日19:45:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞通告 - Apache Tomcat RCE(CVE-2025-24813)被积极利用https://cn-sec.com/archives/3854402.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息