Apache Tomcat远程代码执行漏洞预警通报

发布时间:2025年03月21日     编辑:宁若晨     浏览次数:

近日接到河南省教育系统网络安全监测保障平台关于Apache Tomcat远程代码执行漏洞(CVE-2025-24813)的预警通报,Apache Tomcat 中partial PUT 用于文件分块上传的功能。使用Tomcat文件会话持久机制和默认存储位置且包含反序列化利用库时,攻击者可执行任意代码获取服务器权限。

漏洞编号:

CVE-2025-24813

影响范围:

11.0.0-M1<=Apache Tomcat<=11.0.2

10.1.0-M1<=Apache Tomcat<=10.1.34

9.0.0.M1<=Apache Tomcat<=9.0.98

修复建议

1.官方升级:

目前官方已发布新版本修复了该漏洞,请受影响的用户尽快升级版本进行防护,下载链接:

https://tomcat.apache.org/download-11.cgi

https://tomcat.apache.org/download-10.cgi

https://tomcat.apache.org/download-90.cgi

2.临时防护措施:

若相关用户暂时无法进行升级操作,也可使用下列措施进行临时缓解:

1)在不影响业务的前提下,相关用户可将conf/web.xml文件中的readonly参数设置为true或进行注释。

2)禁用 PUT 方法并重启 Tomcat 服务使配置生效。

3)将 org.apache.catalina.session.PersistentManager 设置为 false;若需启用文件会话持久化,可配置 context.xml

修改默认的会话存储位置。