- 日期及阅读时长:2025 年 3 月 19 日,3 分钟阅读,作者为Caitlin Condon,最后更新于 2025 年 3 月 25 日 20:40:02 GMT。
- 漏洞情况:Apache Tomcat 的[CVE-2025-24813],3 月 10 日披露,是未经身份验证的远程代码执行漏洞,存在于部分 PUT 功能中,固定版本已出。特定情况下攻击者可通过不安全的反序列化在目标系统上远程执行代码,漏洞细节和概念验证(PoC)代码已公开。根据分析,成功利用的条件特定、非默认且不常见,虽有报道称已在野外被利用,但 Rapid7 未确认真实生产环境中的成功利用,认为可能是未成功的尝试而非系统被攻破,广泛利用可能性小。
- 可利用要求:需满足写入默认 servlet 启用(默认禁用)、支持部分 PUT(默认启用)等条件,Rapid7 及其他研究人员发现部分条件对利用不必要。
- 缓解建议:受影响的 Apache Tomcat 版本包括 11.0.0-M1 至 11.0.2(11.0.3 及以后版本修复)等,最新信息见 Apache 软件基金会的公告。Rapid7 客户方面,InsightVM 和 Nexpose 客户可通过现有漏洞检查评估暴露情况,InsightIDR 和 Managed Detection and Response 客户通过检测规则有覆盖,推荐在适用主机安装 Insight Agent 以确保可见性,还有 Velociraptor(VQL)工件可用于搜索 Tomcat 日志路径中的相关异常。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。