-
09/04/2020
-
94
-
723 bài viết
Lỗ hổng nguy hiểm CVE-2025-24813 trong Apache Tomcat bị khai thác, PoC được công bố
Một lỗ hổng nghiêm trọng dẫn đến thực thi mã từ xa (RCE) có mã CVE-2025-24813 hiện đang bị tin tặc khai thác trên thực tế, cho phép kẻ tấn công chiếm quyền Apache Tomcat bị lỗi chỉ với truy vấn PUT API duy nhất. Theo một báo cáo, mã khai thác (PoC) ban đầu được đăng tải trên một diễn đàn Trung Quốc.
Lợi dụng cơ chế lưu trữ session mặc định của Tomcat và tính năng hỗ trợ truy vấn PUT API, cuộc tấn công diễn ra trong hai bước:
Payload (tải trọng dữ liệu) được mã hóa bằng base64 khiến cuộc tấn công vượt qua hầu hết các bộ lọc bảo mật truyền thống, đồng nghĩa việc tường lửa ứng dụng web (WAF) khó phát hiện.
Nguyên nhân khiến WAF không thể nhận diện cuộc tấn công gồm:
Để bảo vệ hệ thống, quản trị viên nên ưu tiên cập nhật lên phiên bản đã được vá lỗi. Nếu chưa thể nâng cấp ngay, người dùng nên thực hiện các biện pháp tạm thời sau để tránh nguy cơ bị tấn công:
Lợi dụng cơ chế lưu trữ session mặc định của Tomcat và tính năng hỗ trợ truy vấn PUT API, cuộc tấn công diễn ra trong hai bước:
- Kẻ tấn công tải lên một file session Java đã được serialize chứa mã độc thông qua truy vấn PUT API. Truy vấn này ghi file vào thư mục lưu trữ session của Tomcat, giúp lưu trữ payload độc hại trên ổ đĩa.
- Tiếp theo, kẻ tấn công gửi một truy vấn GET với JSESSIONID trỏ đến session chứa mã độc, kích hoạt quá trình deserialization và thực thi mã Java nhúng trong file.
- Ứng dụng cho phép ghi servlet (mặc định bị tắt).
- Tomcat sử dụng cơ chế lưu trữ session dưới dạng file và đường dẫn lưu trữ mặc định.
- Ứng dụng có chứa thư viện khai thác lỗi deserialization.
Payload (tải trọng dữ liệu) được mã hóa bằng base64 khiến cuộc tấn công vượt qua hầu hết các bộ lọc bảo mật truyền thống, đồng nghĩa việc tường lửa ứng dụng web (WAF) khó phát hiện.
Nguyên nhân khiến WAF không thể nhận diện cuộc tấn công gồm:
- Truy vấn PUT trông bình thường, không có dấu hiệu độc hại rõ ràng.
- Payload được mã hóa base64, khiến các phương pháp phát hiện dựa trên mẫu không hiệu quả.
- Cuộc tấn công diễn ra trong hai bước, mã độc chỉ thực thi khi quá trình giải tuần tự (deserialization) xảy ra.
Để bảo vệ hệ thống, quản trị viên nên ưu tiên cập nhật lên phiên bản đã được vá lỗi. Nếu chưa thể nâng cấp ngay, người dùng nên thực hiện các biện pháp tạm thời sau để tránh nguy cơ bị tấn công:
- Đặt tham số readonly trong tệp conf/web.xml thành true hoặc vô hiệu hóa bằng cách comment (nếu không ảnh hưởng đến dịch vụ).
- Chặn phương thức PUT và khởi động lại Tomcat.
- Tắt org.apache.catalina.session.PersistentManager bằng cách đặt giá trị false.
Theo Security Online
Chỉnh sửa lần cuối: