• 网站首页
  •   >   威胁情报
  •   >   正文
  • 威胁情报

    Apache Tomcat 远程代码执行漏洞(CVE-2025-24813)

    发布日期:2025-03-20    浏览次数:

    漏洞背景 Apache Tomcat Jakarta EE平台的一部分,是Jakarta ServletJakarta Server PagesJakarta Expression LanguageJakarta WebSocketJakarta AnnotationsJakarta Authentication规范的开源实现。由于其功能强大和稳定性,Apache Tomcat被广泛应用于各类Web应用服务器部署中。


    漏洞详情 2025311日,深瞳漏洞实验室监测到一则Apache Tomcat组件存在代码执行漏洞的信息,漏洞编号:CVE-2025-24813,漏洞威胁等级:高危。


    该漏洞可导致远程代码执行、敏感信息泄露或数据破坏。未授权攻击者可能利用此漏洞在目标系统上执行任意代码,攻击过程相对隐蔽,难以被常规的安全检测手段发现。


    漏洞影响

    数据泄露:攻击者可以通过执行任意代码,窃取敏感数据。

    系统瘫痪:恶意代码可能导致系统崩溃或服务中断。

    进一步渗透:攻击者可以利用该漏洞作为跳板,进一步渗透到内部网络。


    目前受影响的Apache Tomcat版本:

    • 9.0.0.M1 ≤      Apache Tomcat ≤ 9.0.98

    • 10.1.0-M1 ≤      Apache Tomcat ≤ 10.1.34

    • 11.0.0-M1 ≤      Apache Tomcat ≤ 11.0.2

    如何检测组件系统版本: Windows系统中在bin目录下执行./version.bat命令来查看Tomcat版本。


    处置建议
    及时更新:确保Apache Tomcat系统及时更新到以下版本修复已知漏洞:


    访问控制:严格限制系统访问权限,避免攻击者利用未经授权账户进行攻击。


    地址: 成都市外东成洛大道2025号 版权所有©成都大学 蜀ICP备05006454号电话:028-84616931  邮编:610106