に | Last Update:
|
0 コメントコメント
Apache Tomcatの新たに発見されたセキュリティ上の欠陥が積極的に悪用されている, 公開された コンセプトの証明 (PoC) ただ 30 公開から数時間後.
影響を受ける Apache Tomcat バージョン
脆弱性, として追跡 CVE-2025-24813, 次のバージョンに影響します:
- Apache Tomcat 11.0.0-M1から 11.0.2
- Apache Tomcat 10.1.0-M1から 10.1.34
- Apache Tomcat 9.0.0-M1から 9.0.98
脆弱性の仕組み
この問題は複数の要因の組み合わせから生じている, 含む:
- 書き込みが有効 デフォルトのサーブレット (デフォルトでは無効)
- 部分的なPUTのサポート (デフォルトで有効)
- パブリックアップロードディレクトリ内にある、セキュリティ上重要なアップロードのターゲット URL
- セキュリティ上重要なファイル名を知っている攻撃者
- セキュリティ上重要なファイルをアップロードするには 部分的なPUT
攻撃者がこの脆弱性を悪用すると、 機密ファイルを表示または変更する PUTリクエスト経由. 特定の条件下では, 攻撃者は任意のコードを実行することもできる.
リモートコード実行 (RCE) 以下の条件が満たされれば可能である:
- 書き込みが有効 デフォルトのサーブレット
- 部分的なPUTのサポート 有効
- アプリケーションは Tomcat のファイルベースのセッション永続性 デフォルトの保存場所
- アプリケーションにはデシリアライゼーション攻撃に対して脆弱なライブラリが含まれています
によると ウォーラーム, 攻撃者は2段階のプロセスで脆弱性を悪用する:
- 攻撃者は、 シリアル化された Java セッション ファイル PUTリクエスト経由.
- 攻撃者は デシリアライゼーション 悪意のあるセッションを指すJSESSIONIDを含むGETリクエストを送信することによって.
この攻撃では、Tomcatのセッションストレージディレクトリに書き込まれたBase64エンコードされたシリアル化されたJavaペイロードが使用されます。, これは後でデシリアライズ時に実行される.
深刻度と潜在的影響
ウォーラーム氏は、この脆弱性は簡単に悪用でき、認証も必要ないと指摘している。. 主なリスクは、Tomcatの部分的なPUTリクエストの処理にあります。, 攻撃者が悪意のあるJSPファイルをアップロードできるようにする, 設定を変更する, バックドアを仕掛ける.
脆弱性は パッチを当てる 以下のApache Tomcatバージョン:
- Apache Tomcat 9.0.99
- Apache Tomcat 10.1.35
- Apache Tomcat 11.0.3
影響を受けるバージョンを実行しているユーザーは、悪用を防ぐためにTomcatインスタンスを直ちに更新する必要があります。.