Apache Tomcat sérülékenysége
Angol cím: Apache Tomcat Vulnerability
Publikálás dátuma: 2025.03.10.
Utolsó módosítás dátuma: 2025.03.18.
Leírás
A termék egy nevet vagy hivatkozást használ egy erőforrás eléréséhez, de a név/referencia egy olyan erőforráshoz vezet, amely a tervezett ellenőrzési körön kívül esik.
A termék nem megbízható adatokat deserializál anélkül, hogy megfelelően biztosítaná a kapott adatok érvényességét.
A termék megfelelő érvényesítés nélkül elfogadja a belső pont formájában megadott elérési útvonalakat, ami nem egyértelmű elérési útvonal-felbontáshoz vezethet, és lehetővé teheti a támadó számára, hogy a fájlrendszert nem kívánt helyeken keresse meg, vagy tetszőleges fájlokat érjen el.
Leírás forrása: CWE-706 CWE-502 CWE-44Elemzés leírás
Eredeti nyelven: “file.Name” (Internal Dot) leading to Remote Code Execution and/or Information disclosure and/or malicious content added to uploaded files via write enabled Default Servlet in Apache Tomcat. If all of the following were true, a malicious user was able to view security sensitive files and/or inject content into those files: – writes enabled for the default servlet (disabled by default) – support for partial PUT (enabled by default) – a target URL for security sensitive uploads that was a sub-directory of a target URL for public uploads – attacker knowledge of the names of security sensitive files being uploaded – the security sensitive files also being uploaded via partial PUT If all of the following were true, a malicious user was able to perform remote code execution: – writes enabled for the default servlet (disabled by default) – support for partial PUT (enabled by default) – application was using Tomcat’s file based session persistence with the default storage location – application included a library that may be leveraged in a deserialization attack.
Elemzés leírás forrása: CVE-2025-24813Hatás
CVSS3.1 Súlyosság és Metrika
Base score: 9.8 (Kritikus)
Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Impact Score: 5.9
Exploitability Score: 3.9
Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C): High
Integrity Impact (I): High
Availability Impact (A): High
Következmények
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
Sérülékeny szoftverek
Apache Tomcat: 11.0.0-M1-től 11.0.2-ig, 10.1.0-M1-től 10.1.34-ig, 9.0.0.M1-től 9.0.98-ig.