[TLP:CLEAR] Apache Tomcat opravuje vysoce závažnou zranitelnost
Apache Software Foundation verzemi 11.0.3, 10.1.35 a 9.0.99 opravuje zranitelnost v produktu Apache Tomcat [1]. Oprava je dostupná také v GitHub repozitáři Apache Tomcat v commitu 0a668e0 [2].
Autentizovanému vzdálenému útočníkovi je kvůli nedostatečné validaci cesty při zpracování požadavků partial PUT umožněno: i) číst, modifikovat či přepsat potenciálně citlivý soubor je-li současně splněno – výchozí servlet má povolen zápis (defaultně zakázáno), podpora partial PUT je povolena (defaultně zapnuto), cílová URL pro nahrávání citlivých souborů je podadresářem URL pro veřejné nahrávání, útočník zná názvy nahrávaných citlivých souborů a tyto soubory jsou nahrávány pomocí partial PUT; nebo ii) spustit kód je-li současně splněno – výchozí servlet má povolen zápis, podpora partial PUT je povolena, aplikace ukládá relace do souborů (file-based session persistence) ve výchozím úložišti a obsahuje knihovnu potenciálně zranitelnou vůči deserializačním útokům [1][3].
Zranitelnost se nachází v produktu Apache Tomcat ve verzích (>=11.0.0-M1 AND <=11.0.2) OR (>=10.1.0-M1 AND <=10.1.34) OR (>=9.0.0.M1 AND <=9.0.98).
CVSS: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Více informací:
- CVE-2025-24813 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-44: Path Equivalence: 'file.name' (Internal Dot) at cwe.mitre.org
Zranitelnost byla veřejně oznámena 10. 3. 2025.
Odkazy
Za CESNET-CERTS Michaela Ručková dne 12. 3. 2025.