【漏洞通告】Apache Tomcat遠程代碼執行漏洞(CVE-2025-24813)

發布時間 2025-03-11

一、漏洞概述


漏洞名稱

Apache Tomcat遠程代碼執行漏洞

CVE   ID

CVE-2025-24813

漏洞類型

代碼執行

發現時間

2025-03-11

漏洞評分

7.5

漏洞等級

高危

攻擊向量

網絡

所需權限

利用難度

用戶交互

PoC/EXP

未公開

在野利用

未發現


Apache Tomcat是一個開源的Java Servlet容器和Web服務器,主要用于運行Java應用程序,特別是基于Servlet和JavaServer Pages技術的應用。它由Apache軟件基金會開發,廣泛應用于Web開發和企業級應用程序中,支持Servlet、JavaServer Pages以及WebSocket等技術,具有高性能、可擴展性和可靠性。


2025年3月11日,啟明星辰VSRC監測到Apache發布了CVE-2025-24813安全公告,指出Apache Tomcat存在遠程代碼執行漏洞。該漏洞可能導致遠程代碼執行、信息泄露或數據篡改。攻擊者在特定條件下(如默認Servlet寫權限開啟、啟用部分PUT請求)可上傳文件訪問安全敏感內容或觸發遠程代碼執行。該漏洞CVSSv3評分7.5,漏洞等級為高危。


二、影響范圍


11.0.0-M1 <= Apache Tomcat <= 11.0.2 
10.1.0-M1 <= Apache Tomcat <= 10.1.34 
9.0.0.M1 <= Apache Tomcat <= 9.0.98


三、安全措施


3.1 升級版本


官方已修復該漏洞。用戶應盡快升級至如下版本,以確保系統安全。
Apache Tomcat 11.0.3或更高版本
Apache Tomcat 10.1.35或更高版本
Apache Tomcat 9.0.99或更高版本


下載鏈接:https://tomcat.apache.org/


3.2 臨時措施


禁用默認Servlet的寫權限(默認禁用),并根據實際需求限制部分PUT請求的支持。同時,確保文件上傳路徑和目標URL的安全性,避免將敏感文件與公開文件存儲在同一目錄中。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。
啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq
https://tomcat.apache.org/
https://www.cve.org/CVERecord?id=CVE-2025-24813
https://jp.tenable.com/cve/CVE-2025-24813