当前位置: 首页 > news >正文

Apache组件遭大规模攻击:Tomcat与Camel高危RCE漏洞引发数千次利用尝试

image

漏洞态势分析

帕洛阿尔托网络公司Unit 42团队最新研究报告显示,针对Apache Tomcat和Apache Camel关键漏洞的网络攻击正在全球激增。2025年3月披露的这三个远程代码执行(RCE, Remote Code Execution)漏洞——CVE-2025-24813(Tomcat)、CVE-2025-27636与CVE-2025-29891(Camel)——已为攻击者提供了系统劫持的直接通道。

报告特别警告:"成功利用这些漏洞可使攻击者以Tomcat/Camel权限执行任意代码"。监测数据显示,仅2025年3月就记录了来自70余个国家的125,856次扫描探测与漏洞利用尝试。

技术细节剖析

Tomcat漏洞机制

当启用部分PUT请求和会话持久化功能时,用于运行Java Web应用的Apache Tomcat(9.0.0.M1至9.0.98、10.1.0-M1至10.1.34及11.0.0-M1至11.0.2版本)存在HTTP PUT请求处理缺陷。攻击者可借此覆盖序列化会话文件,在反序列化时触发恶意代码执行。

典型攻击分为两个阶段:

  1. 载荷投递:通过HTTP PUT请求上传伪装成.session文件的序列化恶意对象
  2. 触发执行:精心构造包含JSESSIONID=.[文件名]的HTTP GET请求,诱使Tomcat反序列化执行载荷

Camel漏洞成因

该中间件框架因HTTP头部过滤机制存在大小写敏感缺陷,攻击者可通过畸形头部注入恶意命令。例如未有效拦截"CAmelExecCommandExecutable"等变体头部,导致远程命令执行漏洞。

防御应对建议

Unit 42提出关键缓解措施:

  • Tomcat配置:禁用partial PUT功能并启用readonly设置
  • Camel加固:严格校验和净化HTTP头部输入
  • 威胁监测:使用专业工具检测默认会话名滥用和可疑Content-Range头部

安全团队观察到,大量Tomcat漏洞利用尝试与开源工具Nuclei Scanner的模板高度相似,这意味着攻击门槛显著降低。目前相关补丁已发布,使用受影响组件的组织应立即更新。

http://www.dtcms.com/a/266245.html

相关文章:

  • 基于Simulink的二关节机器人独立PD控制仿真
  • Java泛型笔记
  • 【Unity 编辑器工具开发:GUILayout 与 EditorGUILayout 对比分析】
  • 【阿里巴巴JAVA开发手册】IDE的text file encoding设置为UTF-8; IDE中文件的换行符使用Unix格式,不要使用Windows格式。
  • React Native响应式布局实战:告别媒体查询,拥抱跨屏适配新时代
  • 【银行测试】手机银行APP专项项目+测试点汇总(一)
  • D3 面试题100道之(1-20)
  • Java SE线程的创建
  • 医养照护与管理实训室建设方案:培育医养结合领域复合型人才
  • ZKmall模块商城批发电商平台搭建方案,多商户支持 + 订单管理功能全覆盖
  • 基于微信小程序的校园二手交易平台、微信小程序校园二手商城源代码+数据库+使用说明,layui+微信小程序+Spring Boot
  • 如何保障MySQL客户端连接数据库安全更安全
  • Adobe Illustrator设置的颜色和显示的颜色不对应问题
  • Java 中的锁机制详解
  • 【HarmonyOS Next之旅】DevEco Studio使用指南(四十) -> 灵活定制编译选项
  • Kotlin 安装使用教程
  • 深度剖析:如何解决Node.js中mysqld_stmt_execute参数错误
  • JVM类加载系统详解:深入理解Java类的生命周期
  • 数字资产革命中的信任之锚:RWA法律架构的隐形密码
  • 基于Linux的Spark本地模式环境搭建实验指南
  • 白色氧化铈:“白”光之下的科技之美
  • 衡石科技破解指标管理技术难题:语义层建模如何实现业务与技术语言对齐?
  • 【C#】命名空间
  • 尝试安装使用无头cms strapi (未完成)
  • 【数据结构】时间复杂度与空间复杂度
  • 【C++】访问者模式中的双重分派机制详解
  • 淋巴细胞激活靶点CD6
  • 【人工智能与机器人研究】优化YOLOv11模型:基于多尺度注意力机制的小目标检测性能提升研究
  • RRF (Reciprocal Rank Fusion) 排序算法详解
  • 【排序算法】