Apache Tomcat远程命令执行漏洞来袭(CVE-2025-24813),启明星辰提供解决方案

发布时间 2025-03-13

Apache Tomcat是一个开源的Java Servlet容器,广泛用于运行Java Web应用程序。它实现了Java Servlet和JavaServer Pages技术,提供了一个运行环境来处理HTTP请求、生成动态网页,并支持WebSocket通信。Tomcat以其稳定性、灵活性和易用性而受到开发者的青睐,是开发和部署Java Web应用的重要工具之一。


2025年3月,启明星辰监控到Apache官方发布漏洞风险通告,该漏洞影响启用了Partial PUT和DefaultServlet写入权限的环境,可能导致攻击者绕过路径校验访问敏感文件或写入特定文件以执行恶意的反序列化导致代码执行。


漏洞编号

CVE-2025-24813

漏洞评估

 

漏洞利用难度

漏洞利用条件

11.0.0-M1 ≤ Apache Tomcat ≤ 11.0.2

10.1.0-M1 ≤ Apache Tomcat ≤ 10.1.34

9.0.0.M1 ≤ Apache Tomcat ≤ 9.0.98

漏洞类型

命令执行

公开程度

POC未公开


漏洞复现截图

 

图片1.png


图片2.png

 

检测方法


进入Tomcat安装目录的bin目录,运行version.bat(Linux运行version.sh)后,可查看当前的软件版本号。


影响版本


11.0.0-M1 ≤ Apache Tomcat ≤ 11.0.2

10.1.0-M1 ≤ Apache Tomcat ≤ 10.1.34

9.0.0.M1 ≤ Apache Tomcat ≤ 9.0.98


修复建议


1. 禁止partial PUT:在 conf/web.xml 中修改 allowPartialPut 参数为false,重启 Tomcat 以使配置生效。

2. 严格控制 DefaultServlet 写入权限:确保 readonly=true,禁用所有未经授权的 PUT/DELETE 请求,仅允许可信来源访问受限目录。


一、官方修复方案:


目前官方已发布安全更新,建议用户尽快升级至最新版本:

Apache Tomcat >=11.0.3

Apache Tomcat >=10.1.35

Apache Tomcat >=9.0.99


官方补丁下载地址:

https://tomcat.apache.org/security-11.html

https://tomcat.apache.org/security-10.html

https://tomcat.apache.org/security-9.html


二、启明星辰方案:


1、启明星辰检测类产品方案


天阗入侵检测与管理系统(IDS)、天阗超融合检测探针(CSP)、天阗威胁分析一体机(TAR)、天清WEB安全应用网关(WAF)、天清入侵防御系统(IPS),升级到最新版本即可有效检测或防护该漏洞造成的攻击风险。


事件库下载地址:https://venustech.download.venuscloud.cn/


2、启明星辰漏扫产品方案


(1)“启明星辰漏洞扫描系统V6.0”产品已支持对该漏洞进行扫描。

 

图片3.png


(2)启明星辰漏洞扫描系统608X系列版本已支持对该漏洞进行扫描。

 

图片4.png


3、启明星辰资产与脆弱性管理平台产品方案


启明星辰资产与脆弱性管理平台实时采集并更新情报信息,对入库资产Apache Tomcat远程代码执行漏洞(CVE-2025-24813)进行管理。

 

图片5.png


4、启明星辰安全管理和态势感知平台产品方案


用户可以通过泰合安全管理和态势感知平台,进行关联策略配置,结合实际环境中系统日志和安全设备的告警信息进行持续监控,从而发现“Apache Tomcat远程代码执行漏洞(CVE-2025-24813)”的漏洞利用攻击行为。


1)在泰合的平台中,通过脆弱性发现功能针对“Apache Tomcat远程代码执行漏洞(CVE-2025-24813)”漏洞扫描任务,排查管理网络中受此漏洞影响的重要资产;

 

图片6.png


2)平台“关联分析”模块中,添加“L2_Apache_Tomcat远程代码执行漏洞(CVE-2025-24813)”,通过启明星辰检测设备、目标主机系统等设备的告警日志,发现外部攻击行为:


图片7.png

 

通过分析规则自动将"L2_Apache_Tomcat远程代码执行漏洞(CVE-2025-24813)"漏洞利用的可疑行为源地址添加到观察列表“高风险连接”中,作为内部情报数据使用;


3)添加“L3_Apache_Tomcat远程代码执行漏洞(CVE-2025-24813)”,条件日志名称等于或包含“L2_Apache_Tomcat远程代码执行漏洞(CVE-2025-24813)”,攻击结果等于“攻击成功”,目的地址引用资产漏洞或源地址匹配威胁情报,从而提升关联规则的置信度。

 

图片8.png


4)ATT&CK攻击链条分析与SOAR处置建议


根据对Apache Tomcat远程代码执行漏洞(CVE-2025-24813)的攻击利用过程进行分析,攻击链涉及多个ATT&CK战术和技术阶段,覆盖的TTP包括:


TA0001-初始访问:T1190-利用公开的应用服务

TA0008-横向移动:T1210-远程服务漏洞利用

TA0011-命令与控制:T1105-入口工具转移

TA0040-影响:T1485-数据破坏

表1.jpg

通过泰合安全管理和态势感知平台内置SOAR自动化或半自动化编排联动响应处置能力,针对该漏洞利用的告警事件编排剧本,进行自动化处置。


5、启明星辰终端产品方案


天珣终端安全一体化(EDR)提供漏洞的专项验证检查能力可对漏洞驻留终端进行全网同步验证,匹配漏洞资产,预防漏洞攻击风险。

 

 图片9.png