Apache Tomcat PUT kérésből teljes irányítás

Az Apache Tomcat legújabb, kritikus súlyosságú biztonsági hibája, a CVE-2025-24813 távoli kódfuttatást tesz lehetővé. A támadók egy egyszerű PUT kéréssel teljesen átvehetik az irányítást a kiszolgáló felett. A sérülékenységet már aktívan kihasználják, és alig 30 órával a hiba nyilvánosságra kerülése után bizonyító erejű (PoC) exploitok jelentek meg a GitHubon.

A támadás során a támadó egy PUT kérést küld, amely egy base64 kódolt Java payloadot tartalmaz. Ez a payload a Tomcat munkamenet tárolójában kerül elhelyezésre. Ezután egy GET kérést küld egy JSESSIONID sütivel, amely az előzőleg feltöltött munkamenet fájlra mutat. Ez arra kényszeríti a Tomcatet, hogy visszafejtse és végrehajtsa a rosszindulatú Java kódot. Ennek eredményeként a támadó teljes kontrollt szerezhet a kiszolgáló felett.

A támadás különösen veszélyes, mivel nem igényel hitelesítést, és a PUT kérések alapértelmezés szerint engedélyezettek. Tovább növeli a kockázatot, hogy a támadók base64 kódolást alkalmaznak, amely megnehezíti a hagyományos biztonsági eszközök számára a fenyegetés észlelését. Emellett a fájlalapú munkamenet-tárolás, amely számos konfigurációban jelen van, lehetőséget teremt a sérülékenység kihasználására, így a támadók könnyedén átvehetik az irányítást az érintett rendszerek felett.

A fejlesztők javasolják a biztonsági frissítés mielőbbi telepítését, és a következő verziók valamelyikére való frissítést:

  • Apache Tomcat 11.0.3+
  • Apache Tomcat 10.1.35+
  • Apache Tomcat 9.0.99+

Ha a frissítés azonnal nem megvalósítható, az alábbi lépésekkel csökkenthető a támadás kockázata:

  • Az alapértelmezett servlet konfiguráció visszaállítása (readonly=true)
  • A részleges PUT támogatás letiltása
  • A biztonsági szempontból érzékeny fájlok, a nyilvános feltöltési útvonalak alkönyvtárában való tárolásának elkerülése

A szervezetek számára létfontosságú a sérülékenység gyors befoltozása és a támadás elleni védekezési stratégiák kidolgozása, mivel a Tomcat széles körben elterjedt, és célpontként szolgálhat további támadásokhoz is.

(bleepingcomputer.com)