>> サイバーニュース > CVE-2025-24813: 積極的に悪用されている Apache Tomcat の脆弱性
サイバーニュース

CVE-2025-24813: 積極的に悪用されている Apache Tomcat の脆弱性

Apache Tomcatの新たに発見されたセキュリティ上の欠陥が積極的に悪用されている, 公開された コンセプトの証明 (PoC) ただ 30 公開から数時間後.

CVE-2025-24813: 積極的に悪用されている Apache Tomcat の脆弱性

影響を受ける Apache Tomcat バージョン

脆弱性, として追跡 CVE-2025-24813, 次のバージョンに影響します:

  • Apache Tomcat 11.0.0-M1から 11.0.2
  • Apache Tomcat 10.1.0-M1から 10.1.34
  • Apache Tomcat 9.0.0-M1から 9.0.98

脆弱性の仕組み

この問題は複数の要因の組み合わせから生じている, 含む:

  • 書き込みが有効 デフォルトのサーブレット (デフォルトでは無効)
  • 部分的なPUTのサポート (デフォルトで有効)
  • パブリックアップロードディレクトリ内にある、セキュリティ上重要なアップロードのターゲット URL
  • セキュリティ上重要なファイル名を知っている攻撃者
  • セキュリティ上重要なファイルをアップロードするには 部分的なPUT

攻撃者がこの脆弱性を悪用すると、 機密ファイルを表示または変更する PUTリクエスト経由. 特定の条件下では, 攻撃者は任意のコードを実行することもできる.

リモートコード実行 (RCE) 以下の条件が満たされれば可能である:

  • 書き込みが有効 デフォルトのサーブレット
  • 部分的なPUTのサポート 有効
  • アプリケーションは Tomcat のファイルベースのセッション永続性 デフォルトの保存場所
  • アプリケーションにはデシリアライゼーション攻撃に対して脆弱なライブラリが含まれています




によると ウォーラーム, 攻撃者は2段階のプロセスで脆弱性を悪用する:

  1. 攻撃者は、 シリアル化された Java セッション ファイル PUTリクエスト経由.
  2. 攻撃者は デシリアライゼーション 悪意のあるセッションを指すJSESSIONIDを含むGETリクエストを送信することによって.

この攻撃では、Tomcatのセッションストレージディレクトリに書き込まれたBase64エンコードされたシリアル化されたJavaペイロードが使用されます。, これは後でデシリアライズ時に実行される.

深刻度と潜在的影響

ウォーラーム氏は、この脆弱性は簡単に悪用でき、認証も必要ないと指摘している。. 主なリスクは、Tomcatの部分的なPUTリクエストの処理にあります。, 攻撃者が悪意のあるJSPファイルをアップロードできるようにする, 設定を変更する, バックドアを仕掛ける.

脆弱性は パッチを当てる 以下のApache Tomcatバージョン:

  • Apache Tomcat 9.0.99
  • Apache Tomcat 10.1.35
  • Apache Tomcat 11.0.3

影響を受けるバージョンを実行しているユーザーは、悪用を防ぐためにTomcatインスタンスを直ちに更新する必要があります。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します