Kurze Information für Leser, die für einen Apache Tomcat-Server verantwortlich sind. Es gibt wohl eine Schwachstelle CVE-2025-24813, die eine Remote Code Execution (RCE) ermöglicht. Es sind auch Datenabflüsse möglich – daher sollten entsprechende Installationen umgehen aktualisiert werden.
Anzeige
Die Schwachstelle CVE-2025-24813
Apache Tomcat, ein weit verbreiteter Open-Source-Webserver und Servlet-Container. Aber es gibt eine kritische Schwachstelle in der Software. Mir ist das Thema durch nachfolgenden Tweet unter die Augen gekommen.
Auf NIST ist die Schwachstelle CVE-2025-24813 zum 10. März 2025 öffentlich gemacht worden. Es gibt laut NIST ein Problem mit der Path Equivalence, die folgende Produkte betrifft.
- Apache Tomcat 11.0.0-M1 to 11.0.2
- Apache Tomcat 10.1.0-M1 to 10.1.34
- Apache Tomcat 9.0.0.M1 to 9.0.98
Die Schwachstelle besteht in der Behandlung von partiellen PUT-Anfragen, die anfällig für einen RCE-Angriff sind.
Anzeige
Path Equivalence: 'file.Name' (Internal Dot) leading to Remote Code Execution and/or Information disclosure and/or malicious content added to uploaded files via write enabled Default Servlet in Apache Tomcat.
Die Implementierung von PUT verwendet eine temporäre Datei, die auf dem vom Benutzer angegebenen Dateinamen und Pfad basiert, wobei das Pfad-Trennzeichen durch einen Punkt (.) ersetzt wird. Dieser interne Punkt in "file.Name" kann zur Remote Code Execution und/oder Offenlegung von Informationen führen und/oder zum Upload von bösartigen Inhalten das schreibaktivierte Default Servlet in Apache Tomcat führen.
Vom Apache-Projekt gibt es diesen Eintrag in der Mailing-Liste mit weiteren Informationen, wann sich die Schwachstelle ausgenutzt werden kann. Treffen alle folgenden Punkte:
- Schreibzugriff für das Standard-Servlet aktiviert (standardmäßig deaktiviert)
- Unterstützung für partielles PUT (standardmäßig aktiviert)
- eine Ziel-URL für sicherheitsempfindliche Uploads, die ein Unterverzeichnis einer Ziel-URL für öffentliche Uploads war
- Kenntnis des Angreifers über die Namen der hochgeladenen sicherheitsempfindlichen Dateien
- Die sicherheitsempfindlichen Dateien wurden auch über partielles PUT hochgeladen
zu, konnte ein böswilliger Benutzer sicherheitskritische Dateien anzeigen und/oder Inhalte in diese Dateien einfügen. Unter bestimmten Bedingungen (wie Schreibzugriff für das Standard-Servlet aktiviert), war ein Angreifer sogar zur Remotecodeausführung in der Lage. Details lassen sich in diesem Eintrag nachlesen. Benutzern wird ein Upgrade auf folgende Versionen empfohlen.
- Apache Tomcat 11.0.3 oder höher
- Apache Tomcat 10.1.35 oder höher
- Apache Tomcat 9.0.99 oder höher
Das Debian-Projekt hat einen entsprechenden Eintrag zu CVE-2025-24813 im Security-Tracker veröffentlicht.
Anzeige