Vulnerabilidad en Apache Tomcat (CVE-2025-24813)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
10/03/2025
Última modificación:
03/04/2025
Descripción
Equivalencia de ruta: 'file.Name' (punto interno) que conduce a la ejecución remota de código y/o divulgación de información y/o contenido malicioso agregado a los archivos cargados a través del servlet predeterminado habilitado para escritura en Apache Tomcat. Este problema afecta a Apache Tomcat: desde 11.0.0-M1 hasta 11.0.2, desde 10.1.0-M1 hasta 10.1.34, desde 9.0.0.M1 hasta 9.0.98. Si todo lo siguiente fuera cierto, un usuario malintencionado podría ver archivos sensibles de seguridad y/o inyectar contenido en esos archivos: - escrituras habilitadas para el servlet predeterminado (deshabilitado por defecto) - soporte para PUT parcial (habilitado por defecto) - una URL de destino para cargas sensibles de seguridad que era un subdirectorio de una URL de destino para cargas públicas - conocimiento del atacante de los nombres de los archivos sensibles de seguridad que se estaban cargando - los archivos sensibles de seguridad también se estaban cargando a través de PUT parcial Si todo lo siguiente fuera cierto, un usuario malintencionado podría realizar una ejecución remota de código: - escrituras habilitadas para el servlet predeterminado (deshabilitado por defecto) - soporte para PUT parcial (habilitado por defecto) - la aplicación estaba usando la persistencia de sesión basada en archivos de Tomcat con la ubicación de almacenamiento predeterminada - la aplicación incluía una biblioteca que se puede aprovechar en un ataque de deserialización Se recomienda a los usuarios actualizar a la versión 11.0.3, 10.1.35 o 9.0.98, que corrige el problema.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | 9.0.1 (incluyendo) | 9.0.99 (excluyendo) |
cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | 10.1.1 (incluyendo) | 10.1.35 (excluyendo) |
cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:* | 11.0.1 (incluyendo) | 11.0.3 (excluyendo) |
cpe:2.3:a:apache:tomcat:9.0.0:milestone1:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone10:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone11:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone12:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone13:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone14:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone15:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone16:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone17:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone18:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone19:*:*:*:*:*:* | ||
cpe:2.3:a:apache:tomcat:9.0.0:milestone2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq
- http://www.openwall.com/lists/oss-security/2025/03/10/5
- https://lists.debian.org/debian-lts-announce/2025/04/msg00003.html
- https://security.netapp.com/advisory/ntap-20250321-0001/
- https://www.vicarius.io/vsociety/posts/cve-2025-24813-detect-apache-tomcat-rce
- https://www.vicarius.io/vsociety/posts/cve-2025-24813-mitigate-apache-tomcat-rce
- https://github.com/absholi7ly/POC-CVE-2025-24813/blob/main/README.md