Apache Tomcat 远程代码执行漏洞(CVE-2025-24813)

漏洞详情

Apache Tomcat是一个开源的Java Servlet容器,广泛用于运行Java Web应用程序。它实现了Java Servlet和JavaServer Pages (JSP) 技术,提供了一个运行环境来处理HTTP请求、生成动态网页,并支持WebSocket通信。Tomcat以其稳定性、灵活性和易用性而受到开发者的青睐,是开发和部署Java Web应用的重要工具之一。

漏洞编号:CVE-2025-24813
CVE-2025-24813 是一个影响 Apache Tomcat 的远程代码执行(RCE)漏洞,允许攻击者通过发送一个 PUT 请求上传恶意的序列化会话文件,并通过 GET 请求触发反序列化,从而在服务器上执行任意代码。该漏洞已在野外被利用,且其利用条件相对简单,只需 Tomcat 使用文件存储会话且支持部分 PUT 请求即可。

影响范围

11.0.0-M1 <= Apache Tomcat <= 11.0.2
10.1.0-M1 <= Apache Tomcat <= 10.1.34
9.0.0.M1 <= Apache Tomcat <= 9.0.98

解决方案

1. 临时缓解方案
(1)限制网络访问(如安全组、防火墙),配置ip白名单,限制指定来源IP访问;
(2)部署针对 Apache Tomcat 平台安全监控系统,确保及时检测响应异常行为。

2. 升级修复方案,官方已发布漏洞修复补丁
(1)升级到 Apache Tomcat 11.0.3 或更高版本;
(2)升级到 Apache Tomcat 10.1.35 或更高版本;
(3)升级到 Apache Tomcat 9.0.99 或更高版本。

官方补丁下载地址

https://tomcat.apache.org/security-11.html
https://tomcat.apache.org/security-10.html
https://tomcat.apache.org/security-9.html

相关新闻