Nguy cơ RCE và rò rỉ dữ liệu qua lỗ hổng CVE-2025-24813 trong Apache Tomcat

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
94
700 bài viết
Nguy cơ RCE và rò rỉ dữ liệu qua lỗ hổng CVE-2025-24813 trong Apache Tomcat
Một lỗ hổng nghiêm trọng có mã định danh CVE-2025-24813 đã được phát hiện trong Apache Tomcat, có thể cho phép kẻ tấn công thực thi mã từ xa (RCE), tiết lộ thông tin nhạy cảm hoặc làm hỏng dữ liệu. Quỹ Phần mềm Apache (ASF) đã phát hành một cảnh báo bảo mật khẩn cấp, kêu gọi người dùng các phiên bản bị ảnh hưởng cập nhật ngay lập tức.

1741766321093.png

Apache Tomcat, một máy chủ web và container servlet mã nguồn mở phổ biến đang bị ảnh hưởng bởi lỗ hổng này do điểm yếu trong cách xử lý yêu cầu PUT từng phần (partial PUT). Theo cảnh báo từ ASF, việc triển khai ban đầu của partial PUT "sử dụng một tệp tạm thời dựa trên tên và đường dẫn tệp do người dùng cung cấp, với ký tự phân tách đường dẫn được thay thế bằng dấu ‘.’". Dù có vẻ là một thay đổi nhỏ, nhưng lại dẫn đến lỗ hổng nghiêm trọng trong một số điều kiện nhất định.

Hai kịch bản khai thác chính được đưa ra tương đương với mức độ nghiêm trọng của lỗ hổng, có thể dẫn đến truy cập trái phép vào dữ liệu nhạy cảm hoặc kiểm soát hoàn toàn máy chủ.

1. Rò rỉ và hỏng dữ liệu xảy ra nếu việc ghi dữ liệu được kích hoạt cho servlet mặc định (mặc định là tắt), Partial PUT được kích hoạt (mặc định là bật), URL mục tiêu để tải lên dữ liệu nhạy cảm là một thư mục con của URL tải lên công khai, và kẻ tấn công biết tên tệp nhạy cảm được tải lên qua partial PUT. Khi đó, chúng có thể xem các tệp nhạy cảm về bảo mật hoặc chèn nội dung vào những tệp đó.

2. Thực thi mã từ xa (RCE) có thể xảy ra nếu việc ghi dữ liệu được kích hoạt cho servlet mặc định, Partial PUT được bật, ứng dụng sử dụng cơ chế lưu trữ phiên dựa trên tệp của Tomcat với bộ lưu trữ mặc định, và ứng dụng chứa thư viện dễ bị tấn công thông qua deserialization. Khi đó, kẻ tấn công có thể thực thi mã từ xa, dẫn đến chiếm quyền kiểm soát hệ thống.

Các phiên bản bị ảnh hưởng:
  • Apache Tomcat 11.0.0-M1 đến 11.0.2
  • Apache Tomcat 10.1.0-M1 đến 10.1.34
  • Apache Tomcat 9.0.0.M1 đến 9.0.98
Apache khuyến cáo người dùng các phiên bản bị ảnh hưởng thực hiện nâng cấp lên phiên bản mới nhất:
  • Nâng cấp lên Apache Tomcat 11.0.3 hoặc mới hơn.
  • Nâng cấp lên Apache Tomcat 10.1.35 hoặc mới hơn.
  • Nâng cấp lên Apache Tomcat 9.0.99 hoặc mới hơn.
Lỗ hổng này có mức độ nghiêm trọng rất cao, có thể dẫn đến cả rò rỉ dữ liệu và thực thi mã từ xa, đặc biệt do partial PUT được bật mặc định trong các phiên bản bị ảnh hưởng, làm gia tăng rủi ro. Nhiều máy chủ sản xuất có thể đang gặp nguy hiểm nếu không được cập nhật kịp thời, do đó, các quản trị viên hệ thống cần hành động ngay lập tức. Nâng cấp lên phiên bản đã được vá là biện pháp hiệu quả nhất để bảo vệ hệ thống khỏi các cuộc tấn công tiềm ẩn.

Theo Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
apache tomcat cve-2025-24813
Bên trên