CVE-2025-24813

Apache Tomcat sérülékenysége
Angol cím: Apache Tomcat Vulnerability

Publikálás dátuma: 2025.03.10.
Utolsó módosítás dátuma: 2025.03.18.


Leírás

A termék egy nevet vagy hivatkozást használ egy erőforrás eléréséhez, de a név/referencia egy olyan erőforráshoz vezet, amely a tervezett ellenőrzési körön kívül esik.

A termék nem megbízható adatokat deserializál anélkül, hogy megfelelően biztosítaná a kapott adatok érvényességét.

A termék megfelelő érvényesítés nélkül elfogadja a belső pont formájában megadott elérési útvonalakat, ami nem egyértelmű elérési útvonal-felbontáshoz vezethet, és lehetővé teheti a támadó számára, hogy a fájlrendszert nem kívánt helyeken keresse meg, vagy tetszőleges fájlokat érjen el.

Leírás forrása: CWE-706 CWE-502 CWE-44


Elemzés leírás

Eredeti nyelven: “file.Name” (Internal Dot) leading to Remote Code Execution and/or Information disclosure and/or malicious content added to uploaded files via write enabled Default Servlet in Apache Tomcat. If all of the following were true, a malicious user was able to view security sensitive files and/or inject content into those files: – writes enabled for the default servlet (disabled by default) – support for partial PUT (enabled by default) – a target URL for security sensitive uploads that was a sub-directory of a target URL for public uploads – attacker knowledge of the names of security sensitive files being uploaded – the security sensitive files also being uploaded via partial PUT If all of the following were true, a malicious user was able to perform remote code execution: – writes enabled for the default servlet (disabled by default) – support for partial PUT (enabled by default) – application was using Tomcat’s file based session persistence with the default storage location – application included a library that may be leveraged in a deserialization attack.

Elemzés leírás forrása: CVE-2025-24813


Hatás

CVSS3.1 Súlyosság és Metrika

Alap pontszám: 9.8 (Kritikus)
Vektor: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Hatás pontszáma: 5.9
Kihasználhatóság pontszáma: 3.9


Támadás Vektora (AV): Hálózat
Támadás komplexitása (AC): Alacsony
Jogosultság Szükséges (PR): Nincs
Felhasználói Interakció (UI): Nincs
Hatókör (S): Nem változott
Bizalmasság Hatása (C): Magas
Sértetlenség Hatása (I): Magas
Rendelkezésre állás Hatása (A): Magas

Következmények

Loss of availability (Elérhetőség elvesztése)
Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)

Hivatkozások

openwall.com
github.com
apache.org

Sérülékeny szoftverek

Apache Tomcat: 11.0.0-M1-től 11.0.2-ig, 10.1.0-M1-től 10.1.34-ig, 9.0.0.M1-től 9.0.98-ig.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-30066 – tj-actions/changed-files GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-24472 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2017-12637 – SAP NetWeaver Directory Traversal sebezhetősége
CVE-2024-48248 – NAKIVO Backup and Replication Absolute Path Traversal sebezhetősége
CVE-2025-1316 – Edimax IC-7100 IP Camera OS Command Injection sebezhetősége
CVE-2019-9875 – Sitecore CMS and Experience Platform (XP) Deserialization sebezhetősége
CVE-2019-9874 – Sitecore CMS and Experience Platform (XP) Deserialization sebezhetősége
Tovább a sérülékenységekhez »