Apache Tomcat 缺陷允许绕过身份验证和 DoS 攻击

admin 2025年6月18日00:40:54评论8 views字数 1433阅读4分46秒阅读模式

Apache Software Foundation 发布了关键的安全更新,以解决 Apache Tomcat(世界上使用最广泛的开源 Java servlet 容器之一)中新发现的四个漏洞。

这些影响 Tomcat 版本 9.0、10.1 和 11.0 的缺陷使系统面临拒绝服务 (DoS) 攻击、权限提升、安装程序滥用和身份验证绕过,促使用户紧急呼吁立即更新其部署。

漏洞摘要

CVE 编号 严厉 描述 受影响的版本
CVE-2025-48976漏洞
重要
通过 Multipart 标头重载的 DoS
11.0.0-M1–11.0.7、10.1.0-M1–10.1.41、9.0.0.M1–9.0.105
CVE-2025-48988漏洞
重要
分段上传滥用启用 DoS
11.0.0-M1–11.0.7、10.1.0-M1–10.1.41、9.0.0.M1–9.0.105
CVE-2025-49124漏洞
Windows 安装程序旁加载风险
11.0.0-M1–11.0.7、10.1.0–10.1.41、9.0.23–9.0.105
漏洞:CVE-2025-49125
温和
Pre/PostResources 中的安全约束绕过
11.0.0-M1–11.0.7、10.1.0-M1–10.1.41、9.0.0.M1–9.0.105

详细分析

CVE-2025-48976:通过多部分标头重载的 DoS

此漏洞源于 Apache Commons FileUpload 之前对分段标头大小的硬编码 10kB 限制。

攻击者可以通过发送具有大量分段标头的请求、消耗过多内存并触发拒绝服务攻击来利用此漏洞。

此修复引入了可配置的 maxPartHeaderSize 属性,默认为 512 字节,以限制内存使用并防止利用。

CVE-2025-48988:分段上传滥用启用 DoS

Tomcat 早期对分段上传的处理不区分请求参数和分段,允许攻击者使用分段请求淹没服务器并耗尽内存资源。此更新现在允许管理员设置 maxPartCount(默认值:10 个分段),从而显著降低因分段上传滥用而遭受 DoS 攻击的风险。

CVE-2025-49124:Windows 安装程序旁加载风险

在 Windows 上,Tomcat 安装程序在未指定完整路径的情况下调用 icacls.exe,如果系统路径中存在同名的恶意可执行文件,则为旁加载攻击打开了大门。

虽然风险评级较低,但在安装程序可能被篡改的环境中,可能会利用此问题。此修复可确保安装程序现在使用完全限定的路径进行icacls.exe。

CVE-2025-49125:Pre/PostResources 中的安全约束绕过

此中等严重性缺陷会影响使用挂载在 Web 应用程序根目录外部的 PreResources 或 PostResources 的部署。

攻击者可以通过不受预期安全约束保护的备用路径访问这些资源,从而可能绕过身份验证或授权检查。此补丁更正了资源路径处理,以确保所有路径都受到同等保护。

强烈建议管理员升级到 Apache Tomcat 11.0.8、10.1.42 或 9.0.106,具体取决于其部署版本,以解决所有四个漏洞。

免责声明
本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

Apache Tomcat 缺陷允许绕过身份验证和 DoS 攻击

原文始发于微信公众号(网安百色):Apache Tomcat 缺陷允许绕过身份验证和 DoS 攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月18日00:40:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Tomcat 缺陷允许绕过身份验证和 DoS 攻击http://cn-sec.com/archives/4172823.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息