Уязвимост в Apache Tomcat

Наскоро открита уязвимост в Apache Tomcat е активно експлоатирана след оповестяване на публичен експлойт.

Уязвимостта CVE-2025-24813 засяга следните версии на Apache Tomcat:

  • Apache Tomcat 11.0.0-M1 до 11.0.2
  • Apache Tomcat 10.1.0-M1 до 10.1.34
  • Apache Tomcat 9.0.0-M1 до 9.0.98

Уязвимостта включва Remote code execution или разкриване на информация, когато са налице определени условия:

  • Writes е разрешено за default servlet (забранено по подразбиране);
  • Поддръжка на partial PUT (разрешено по подразбиране);
  • Целеви URL адрес за чувствителни към сигурността upload-ове, който е поддиректория на целеви URL адрес за публични uploads;
  • Знаниe на атакуващия за имената на качените чувствителни към сигурността файлове;
  • Чувствителните за сигурност файлове също се качват чрез partial PUT.

Успешната експлоатация на уязвимостта позволява на атакуващия да прегледа чувствителни файлове или да инжектира съдържание в тях чрез PUT заявка.

Също така е възможно осъществяване на remote code execution, когато следните условия са изпълнени:

  • Writes е разрешено за default servlet (забранено по подразбиране);
  • Поддръжка на partial PUT (разрешено по подразбиране);
  • Приложението използва файлово базирана сесия на Tomcat, използващо място за съхранение по подразбиране;
  • Приложението включва библиотека, която може да бъде използвана при Deserialization атака.

Уязвимостта е разрешена във версии на Tomcat 9.0.99, 10.1.35 и 11.0.3.

Ако използвате уязвими версии на Tomcat, CERT България Ви препоръчва да ги актуализирате до последна версия.

За повече информация: