[TLP:CLEAR] Apache Tomcat opravuje vysoce závažnou zranitelnost

Apache Software Foundation verzemi 11.0.3, 10.1.35 a 9.0.99 opravuje zranitelnost v produktu Apache Tomcat [1]. Oprava je dostupná také v GitHub repozitáři Apache Tomcat v commitu 0a668e0 [2].

Apache Tomcat - information disclosure/corruption, RCE (CVE-2025-24813) CVSS 8.7 (High)

Autentizovanému vzdálenému útočníkovi je kvůli nedostatečné validaci cesty při zpracování požadavků partial PUT umožněno: i) číst, modifikovat či přepsat potenciálně citlivý soubor je-li současně splněno ⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠– výchozí servlet má povolen zápis (defaultně zakázáno), podpora partial PUT je povolena (defaultně zapnuto), cílová URL pro nahrávání citlivých souborů je podadresářem URL pro veřejné nahrávání, útočník zná názvy nahrávaných citlivých souborů a tyto soubory jsou nahrávány pomocí partial PUT; nebo ii) spustit kód je-li současně splněno – výchozí servlet má povolen zápis, podpora partial PUT je povolena, aplikace ukládá relace do souborů (file-based session persistence) ve výchozím úložišti a obsahuje knihovnu potenciálně zranitelnou vůči deserializačním útokům [1][3].

Zranitelnost se nachází v produktu Apache Tomcat ve verzích (>=11.0.0-M1 AND <=11.0.2) OR (>=10.1.0-M1 AND <=10.1.34) OR (>=9.0.0.M1 AND <=9.0.98).

CVSS: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Více informací:

Zranitelnost byla veřejně oznámena 10. 3. 2025.


Za CESNET-CERTS Michaela Ručková dne 12. 3. 2025.

CESNET CERTS Logo