-
09/04/2020
-
94
-
700 bài viết
Nguy cơ RCE và rò rỉ dữ liệu qua lỗ hổng CVE-2025-24813 trong Apache Tomcat
Một lỗ hổng nghiêm trọng có mã định danh CVE-2025-24813 đã được phát hiện trong Apache Tomcat, có thể cho phép kẻ tấn công thực thi mã từ xa (RCE), tiết lộ thông tin nhạy cảm hoặc làm hỏng dữ liệu. Quỹ Phần mềm Apache (ASF) đã phát hành một cảnh báo bảo mật khẩn cấp, kêu gọi người dùng các phiên bản bị ảnh hưởng cập nhật ngay lập tức.
Apache Tomcat, một máy chủ web và container servlet mã nguồn mở phổ biến đang bị ảnh hưởng bởi lỗ hổng này do điểm yếu trong cách xử lý yêu cầu PUT từng phần (partial PUT). Theo cảnh báo từ ASF, việc triển khai ban đầu của partial PUT "sử dụng một tệp tạm thời dựa trên tên và đường dẫn tệp do người dùng cung cấp, với ký tự phân tách đường dẫn được thay thế bằng dấu ‘.’". Dù có vẻ là một thay đổi nhỏ, nhưng lại dẫn đến lỗ hổng nghiêm trọng trong một số điều kiện nhất định.
Hai kịch bản khai thác chính được đưa ra tương đương với mức độ nghiêm trọng của lỗ hổng, có thể dẫn đến truy cập trái phép vào dữ liệu nhạy cảm hoặc kiểm soát hoàn toàn máy chủ.
1. Rò rỉ và hỏng dữ liệu xảy ra nếu việc ghi dữ liệu được kích hoạt cho servlet mặc định (mặc định là tắt), Partial PUT được kích hoạt (mặc định là bật), URL mục tiêu để tải lên dữ liệu nhạy cảm là một thư mục con của URL tải lên công khai, và kẻ tấn công biết tên tệp nhạy cảm được tải lên qua partial PUT. Khi đó, chúng có thể xem các tệp nhạy cảm về bảo mật hoặc chèn nội dung vào những tệp đó.
2. Thực thi mã từ xa (RCE) có thể xảy ra nếu việc ghi dữ liệu được kích hoạt cho servlet mặc định, Partial PUT được bật, ứng dụng sử dụng cơ chế lưu trữ phiên dựa trên tệp của Tomcat với bộ lưu trữ mặc định, và ứng dụng chứa thư viện dễ bị tấn công thông qua deserialization. Khi đó, kẻ tấn công có thể thực thi mã từ xa, dẫn đến chiếm quyền kiểm soát hệ thống.
Các phiên bản bị ảnh hưởng:
Apache Tomcat, một máy chủ web và container servlet mã nguồn mở phổ biến đang bị ảnh hưởng bởi lỗ hổng này do điểm yếu trong cách xử lý yêu cầu PUT từng phần (partial PUT). Theo cảnh báo từ ASF, việc triển khai ban đầu của partial PUT "sử dụng một tệp tạm thời dựa trên tên và đường dẫn tệp do người dùng cung cấp, với ký tự phân tách đường dẫn được thay thế bằng dấu ‘.’". Dù có vẻ là một thay đổi nhỏ, nhưng lại dẫn đến lỗ hổng nghiêm trọng trong một số điều kiện nhất định.
Hai kịch bản khai thác chính được đưa ra tương đương với mức độ nghiêm trọng của lỗ hổng, có thể dẫn đến truy cập trái phép vào dữ liệu nhạy cảm hoặc kiểm soát hoàn toàn máy chủ.
1. Rò rỉ và hỏng dữ liệu xảy ra nếu việc ghi dữ liệu được kích hoạt cho servlet mặc định (mặc định là tắt), Partial PUT được kích hoạt (mặc định là bật), URL mục tiêu để tải lên dữ liệu nhạy cảm là một thư mục con của URL tải lên công khai, và kẻ tấn công biết tên tệp nhạy cảm được tải lên qua partial PUT. Khi đó, chúng có thể xem các tệp nhạy cảm về bảo mật hoặc chèn nội dung vào những tệp đó.
2. Thực thi mã từ xa (RCE) có thể xảy ra nếu việc ghi dữ liệu được kích hoạt cho servlet mặc định, Partial PUT được bật, ứng dụng sử dụng cơ chế lưu trữ phiên dựa trên tệp của Tomcat với bộ lưu trữ mặc định, và ứng dụng chứa thư viện dễ bị tấn công thông qua deserialization. Khi đó, kẻ tấn công có thể thực thi mã từ xa, dẫn đến chiếm quyền kiểm soát hệ thống.
Các phiên bản bị ảnh hưởng:
- Apache Tomcat 11.0.0-M1 đến 11.0.2
- Apache Tomcat 10.1.0-M1 đến 10.1.34
- Apache Tomcat 9.0.0.M1 đến 9.0.98
- Nâng cấp lên Apache Tomcat 11.0.3 hoặc mới hơn.
- Nâng cấp lên Apache Tomcat 10.1.35 hoặc mới hơn.
- Nâng cấp lên Apache Tomcat 9.0.99 hoặc mới hơn.
Theo Security Online