一、基础知识概述
近日,绿盟科技CERT监测到Apache发布安全公告,修复了Apache Tomcat远程代码执行漏洞(CVE-2025-24813);当应用程序启用了servlet的写入功能(默认禁用)、使用Tomcat文件会话持久和存储机制默认位置且包含反序列化利用库时,不得进行身份验证另外,当上传目标URL为公共目标URL的子目录,且攻击者知悉上传文件名称时,需验证身份验证的攻击者可获取内容目标文件信息或添加文件。请用户相关快速采取措施进行防护。
Apache Tomcat是一个Java应用服务器,由开源Apache软件基金会开发和维护,广泛用于各种Web应用开发与部署场景中。
绿盟科技已成功修复此漏洞:
參考文獻:
https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq
二、影响范围
旅游版本
- 0.0-M1 <= Apache Tomcat <= 11.0.2
- 1.0-M1 <= Apache Tomcat <= 10.1.34
- 0.0.M1 <= Apache Tomcat <= 9.0.98
不旅行版本
- Apache Tomcat >= 11.0.3
- Apache Tomcat >= 10.1.35
- Apache Tomcat >= 9.0.99
三、业绩检测
-
- 人工检测
一:从Apache Tomcat官网下载的安装包名称中会包含Tomcat的版本号,如果用户解压后没有更改Tomcat的目录名称,可以通过查看文件夹名称来确定当前使用的版本。
如果解压后的Tomcat目录名称被修改过,或者通过Windows Service Installer方式安装,可以使用软件自带的版本模块来获取当前的版本。也可以进入Tomcat安装目录的bin目录,运行version.bat(Linux运行version.sh)后,可查看当前的软件版本号。
二、如果该版本在旅行的范围内,可检查conf\web.xml文件中是否开启了PUT方法。打开web.xml文件,看org.apache.catalina.servlets.DefaultServlet处readonly是否设置成了false。
四、漏洞防护
-
- 官方升级
目前官方已发布新版本修复了该漏洞,请广大用户尽快升级版本进行防护,下载链接:
https://tomcat.apache.org/download-11.cgi
https://tomcat.apache.org/download-10.cgi
https://tomcat.apache.org/download-90.cgi
- 临时防护措施
若相关用户暂时无法进行升级操作,也可以采用以下措施进行临时缓解:
1、在不影响业务的前提下,相关用户可以将conf/web.xml文件中的串口参数设置为true或进行注释
2、取消PUT方法并重新启动Tomcat服务使配置生效。
3、将org.apache.catalina.session.PersistentManager设置为false
声明
本安全公告仅用于可能存在的安全问题,绿盟科技不因此提供任何安全保证或承诺。因传播、本安全公告所提供的信息而造成的任何直接利用公告或者相关的后果及损失,均由用户本人负责,绿盟科技以及安全公告作者不承担因此的任何责任。
绿盟科技拥有此安全的和解释权。如欲转载或传播此安全公告,必须保证此安全公告的版权,包括版权公告等全部内容。默认绿盟科技允许修改公告,不得任意或减少此方式的安全内容,不得以任何方式将其用于其商业目的。