当前位置: 首页 > news >正文

Goby 漏洞安全通告| Apache Tomcat 远程命令执行(CVE-2025-24813)

漏洞名称:Apache Tomcat 远程命令执行(CVE-2025-24813)

English Name:Apache Tomcat Remote Command Execution Vulnerability (CVE-2025-24813)

CVSS core:

6.4

风险等级:

高风险

漏洞描述:

Apache Tomcat 是一个开源的 Java Servlet 容器,广泛用于运行基于 Java 的 Web 应用程序。该漏洞(CVE-2025-24813)允许远程攻击者通过特定的恶意请求在目标系统上执行任意命令,从而完全控制受影响的服务器。
满足以下条件,攻击者可以远程代码执行(RCE):

  1. DefaultServlet 启用了写入权限(默认情况下禁用)。
  2. 服务器启用了partial PUT(默认启用)。
  3. Tomcat 使用了基于文件的 Session 持久化机制(非默认配置,默认为基于内存持久化),且存储位置为默认路径。
  4. 应用程序包含 可利用的反序列化漏洞库(如 Commons-Collections 3.x)。

FOFA自检语句:

app=“APACHE-Tomcat”

受影响资产数量:

600W+

受影响版本:

11.0.0-M1 ≤ Apache Tomcat ≤ 11.0.2
10.1.0-M1 ≤ Apache Tomcat ≤ 10.1.34
9.0.0.M1 ≤ Apache Tomcat ≤ 9.0.98

解决方案:

Apache 官方已发布安全通告并发布了修复版本11.0.3、10.1.35、9.0.99,请尽快下载安全版本修复漏洞

漏洞检测工具:

【Goby】-资产绘测及实战化漏洞扫描工具,实战漏洞验证效果如图所示(标准版及企业版已支持检测):
在这里插入图片描述

查看Goby更多漏洞:Goby历史漏洞合集

http://www.dtcms.com/a/64256.html

相关文章:

  • LabVIEW cRIO中CSV文件的读取
  • iOS底层原理系列01-iOS系统架构概览-从硬件到应用层
  • 文献分享: Aligner——学习稀疏对齐的检索模型
  • 《解锁 Lodash:简化复杂逻辑的实战技巧》​
  • 【Web】HTML5 Canvas 2D绘图的封装
  • 并发操作的同步_第四章_《C++并发编程实战》笔记
  • 速算迷你世界脚本UI
  • Redis基础
  • 字符串算法深入
  • 【python】OpenCV—Hough Circle Transform
  • 动态调试环境配置(Android Studio + IDA Pro)
  • 【Spring】Spring是如何解决循环依赖问题的
  • [C语言]内存函数的使用和模拟实现
  • 分类操作-01.新增分类
  • canal集群部署
  • 求出e的值(信息学奥赛一本通-1092)
  • ctfshow做题笔记—栈溢出—pwn69~pwn72
  • HybridCLR Generate All 报错UnityLinker.exe
  • Ubuntu-配置apt国内源
  • SpringBoot 实现接口数据脱敏
  • 【自学笔记】MoonBit语言基础知识点总览-持续更新
  • GOF设计模式在 Spring 框架中的核心应用分析
  • golang算法快慢指针
  • 19个判定学术写作内容有AI生成痕迹的例子
  • (Lauterbach调试器学习笔记)一、首次连接TriCore开发板调试
  • AutoGen学习笔记系列(十三)Advanced - Logging
  • 第75期 Doxygen是干嘛的,Windows版本,如何安装,学习
  • 函数题 01-复杂度3 二分查找【PAT】
  • 市盈率研究
  • Spring Boot集成EasyExcel