{"id":309262,"date":"2025-03-11T11:43:09","date_gmt":"2025-03-11T10:43:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=309262"},"modified":"2025-03-11T11:43:09","modified_gmt":"2025-03-11T10:43:09","slug":"rce-schwachstelle-cve-2025-24813-in-apache-tomcat","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/03\/11\/rce-schwachstelle-cve-2025-24813-in-apache-tomcat\/","title":{"rendered":"RCE-Schwachstelle CVE-2025-24813 in Apache Tomcat"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Kurze Information f\u00fcr Leser, die f\u00fcr einen Apache Tomcat-Server verantwortlich sind. Es gibt wohl eine Schwachstelle CVE-2025-24813, die eine Remote Code Execution (RCE) erm\u00f6glicht. Es sind auch Datenabfl\u00fcsse m\u00f6glich &#8211; daher sollten entsprechende Installationen umgehen aktualisiert werden.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2025-24813<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/c2965c778e194511a03e097289499831\" alt=\"\" width=\"1\" height=\"1\" \/>Apache Tomcat, ein weit verbreiteter Open-Source-Webserver und Servlet-Container. Aber es gibt eine kritische Schwachstelle in der Software. Mir ist das Thema durch nachfolgenden Tweet unter die Augen gekommen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Apache Tomcat Schwachstelle CVE-2025-24813\" src=\"https:\/\/i.postimg.cc\/tCcvMYWD\/image.png\" alt=\"Apache Tomcat Schwachstelle CVE-2025-24813\" width=\"588\" height=\"493\" \/><\/p>\n<p>Auf NIST ist die\u00a0Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-24813\" target=\"_blank\" rel=\"noopener\">CVE-2025-24813<\/a> zum 10. M\u00e4rz 2025 \u00f6ffentlich gemacht worden.\u00a0Es gibt laut NIST ein Problem mit der Path Equivalence, die folgende Produkte betrifft.<\/p>\n<ul>\n<li>Apache Tomcat 11.0.0-M1 to 11.0.2<\/li>\n<li>Apache Tomcat 10.1.0-M1 to 10.1.34<\/li>\n<li>Apache Tomcat 9.0.0.M1 to 9.0.98<\/li>\n<\/ul>\n<p>Die Schwachstelle besteht in der Behandlung von partiellen PUT-Anfragen, die anf\u00e4llig f\u00fcr einen RCE-Angriff sind.<\/p>\n<blockquote><p>Path Equivalence: 'file.Name' (Internal Dot) leading to\u00a0Remote Code Execution and\/or Information disclosure\u00a0and\/or malicious content added to uploaded files via write enabled\u00a0Default Servlet\u00a0in Apache Tomcat.<\/p><\/blockquote>\n<p>Die Implementierung von PUT verwendet eine tempor\u00e4re Datei, die auf dem vom Benutzer angegebenen Dateinamen und Pfad basiert, wobei das Pfad-Trennzeichen durch einen Punkt (.) ersetzt wird. Dieser interne Punkt in \"<em>file.Name<\/em>\" kann zur Remote Code Execution und\/oder Offenlegung von Informationen f\u00fchren und\/oder zum Upload von b\u00f6sartigen Inhalten das schreibaktivierte Default Servlet in Apache Tomcat f\u00fchren.<\/p>\n<p>Vom Apache-Projekt gibt es <a href=\"https:\/\/lists.apache.org\/thread\/j5fkjv2k477os90nczf2v9l61fb0kkgq\" target=\"_blank\" rel=\"noopener\">diesen Eintrag<\/a> in der Mailing-Liste mit weiteren Informationen, wann sich die Schwachstelle ausgenutzt werden kann. Treffen alle folgenden Punkte:<\/p>\n<ul>\n<li>Schreibzugriff f\u00fcr das Standard-Servlet aktiviert (standardm\u00e4\u00dfig deaktiviert)<\/li>\n<li>Unterst\u00fctzung f\u00fcr partielles PUT (standardm\u00e4\u00dfig aktiviert)<\/li>\n<li>eine Ziel-URL f\u00fcr sicherheitsempfindliche Uploads, die ein Unterverzeichnis einer Ziel-URL f\u00fcr \u00f6ffentliche Uploads war<\/li>\n<li>Kenntnis des Angreifers \u00fcber die Namen der hochgeladenen sicherheitsempfindlichen Dateien<\/li>\n<li>Die sicherheitsempfindlichen Dateien wurden auch \u00fcber partielles PUT hochgeladen<\/li>\n<\/ul>\n<p>zu,\u00a0konnte ein b\u00f6swilliger Benutzer sicherheitskritische Dateien anzeigen und\/oder Inhalte in diese Dateien einf\u00fcgen. Unter bestimmten Bedingungen (wie Schreibzugriff f\u00fcr das Standard-Servlet aktiviert), war ein Angreifer sogar zur Remotecodeausf\u00fchrung\u00a0 in der Lage. Details lassen sich in <a href=\"https:\/\/lists.apache.org\/thread\/j5fkjv2k477os90nczf2v9l61fb0kkgq\" target=\"_blank\" rel=\"noopener\">diesem Eintrag<\/a> nachlesen.\u00a0Benutzern wird ein Upgrade auf folgende Versionen empfohlen.<\/p>\n<ul data-sourcepos=\"30:1-33:0\">\n<li data-sourcepos=\"30:1-30:43\">Apache Tomcat\u00a011.0.3 oder h\u00f6her<\/li>\n<li data-sourcepos=\"31:1-31:44\">Apache Tomcat 10.1.35 oder h\u00f6her<\/li>\n<li data-sourcepos=\"32:1-33:0\">Apache Tomcat 9.0.99 oder h\u00f6her<\/li>\n<\/ul>\n<p>Das Debian-Projekt hat einen entsprechenden <a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2025-24813\" target=\"_blank\" rel=\"noopener\">Eintrag zu CVE-2025-24813<\/a> im Security-Tracker ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kurze Information f\u00fcr Leser, die f\u00fcr einen Apache Tomcat-Server verantwortlich sind. Es gibt wohl eine Schwachstelle CVE-2025-24813, die eine Remote Code Execution (RCE) erm\u00f6glicht. Es sind auch Datenabfl\u00fcsse m\u00f6glich &#8211; daher sollten entsprechende Installationen umgehen aktualisiert werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-309262","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=309262"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309262\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=309262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=309262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=309262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}