k8凯发(中国)

当前位置:首页  网络安全

【漏洞通报】Apache Tomcat远程代码执行漏洞(CVE-2025-24813)

时间:2025-03-11   浏览:21   作者:王声革

一、漏洞描述

Tomcat 是一个开源的、轻量级的 Web 应用服务器 和 Servlet 容器。它由 Apache 软件基金会下的 Jakarta 项目开发,是目前最流行的 Java Web 服务器之一。

该漏洞利用条件较为复杂,需同时满足以下四个条件:

(1)应用程序启用了 DefaultServlet 写入功能,该功能默认关闭。

(2)应用支持了 partial PUT 请求,能够将恶意的序列化数据写入到会话文件中,该功能默认开启。

(3)应用使用了 Tomcat 的文件会话持久化并且使用了默认的会话存储位置,需要额外配置。

(4)应用中包含一个存在反序列化漏洞的库,比如存在于类路径下的 commons-collections,此条件取决于业务实现是否依赖存在反序列化利用链的库。

综上所述,该漏洞实际利用难度较高,可酌情处置。


二、漏洞风险等级

漏洞威胁等级:高危


三、影响范围

11.0.0-M1 <= Apache Tomcat <= 11.0.2

10.1.0-M1 <= Apache Tomcat <= 10.1.34

9.0.0.M1 <= Apache Tomcat <= 9.0.98


四、修复建议

1、若启用了 DefaultServlet,请不要将初始参数 readonly 设置为 false(该值默认为true)。

2、目前官方已发布安全更新,建议用户尽快升级至最新版本:


官方补丁下载地址:

http://tomcat.apache.org/security-11.html

http://tomcat.apache.org/security-10.html

http://tomcat.apache.org/security-9.html


参考链接:

http://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq