Куда я попал?
CVE-2025-24813
PUBLISHED
02.04.2025
CNA: apache
Apache Tomcat: Potential RCE and/or information disclosure and/or information corruption with partial PUT
Обновлено:
18.03.2025
Path Equivalence: 'file.Name' (Internal Dot) leading to Remote Code Execution and/or Information disclosure and/or malicious content added to uploaded files via write enabled Default Servlet in Apache Tomcat.
This issue affects Apache Tomcat: from 11.0.0-M1 through 11.0.2, from 10.1.0-M1 through 10.1.34, from 9.0.0.M1 through 9.0.98.
If all of the following were true, a malicious user was able to view security sensitive files and/or inject content into those files:
- writes enabled for the default servlet (disabled by default)
- support for partial PUT (enabled by default)
- a target URL for security sensitive uploads that was a sub-directory of a target URL for public uploads
- attacker knowledge of the names of security sensitive files being uploaded
- the security sensitive files also being uploaded via partial PUT
If all of the following were true, a malicious user was able to perform remote code execution:
- writes enabled for the default servlet (disabled by default)
- support for partial PUT (enabled by default)
- application was using Tomcat's file based session persistence with the default storage location
- application included a library that may be leveraged in a deserialization attack
Users are recommended to upgrade to version 11.0.3, 10.1.35 or 9.0.99, which fixes the issue.
CWE
Идентификатор | Описание |
---|---|
CWE-44 | CWE-44 Path Equivalence: 'file.name' (Internal Dot) |
CWE-502 | Десериализация недоверенных данных |
БДУ ФСТЭК
Идентификатор | Описание |
---|---|
BDU:2025-02511 | Уязвимость сервера приложений Apache Tomcat, связанная с принятием входных данных пути в виде внутренней точки без проверки, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации и выполнить произвольный код |
НКЦКИ уязвимости
Бюллетени НКЦКИ - уязвимости ПО
Идентификатор | Дата бюллетеня | Описание |
---|---|---|
VULN:20250416-59 | 16.04.2025 | Выполнение произвольного кода в Oracle Linux |
VULN:20250425-37 | 25.04.2025 | Выполнение произвольного кода в Oracle |
VULN:20250618-9 | 18.06.2025 | Выполнение произвольного кода в HPE Telco Service Orchestrator |
Доп. Информация
Product Status
Apache Tomcat | |||||||||
---|---|---|---|---|---|---|---|---|---|
Product: | Apache Tomcat | ||||||||
Vendor: | Apache Software Foundation | ||||||||
Default status: | unaffected | ||||||||
Версии: |
|
Ссылки
CVE Program Container
Обновлено:
02.04.2025
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.
Ссылки
CISA ADP Vulnrichment
Обновлено:
01.04.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.
CVSS
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
SSVC
Exploitation | Automatable | Technical Impact | Версия | Дата доступа |
---|---|---|---|---|
active | no | total | 2.0.3 | 01.04.2025 |
Ссылки
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.