您当前所在位置: 网站首页 > 网络安全 > 预警处置 > 正文

漏洞描述

ApacheTomcat是一个开源的JavaServlet容器和Web服务器,支持运行JavaServlet、JavaServerPages(JSP)和其他基于Java的Web应用程序,广泛用于开发和部署企业级Web应用。

近日发现,Apache发布安全公告,修复了ApacheTomcat路径遍历漏洞,此漏洞为修复CVE-2016-5388时引入的缺陷,由于在URL解码之前对重写的URL进行了规范化处理,经过身份验证的攻击者可通过构造特制的URL绕过对/WEB-INF/和

/META-INF/等受保护目录的安全限制。当目标服务器同时启用了PUT方法时,攻击者可上传恶意文件,从而实现远程代码执行。

漏洞编号

CNVD-2025-55752

漏洞评级

高危

影响范围

漏洞影响的产品和版本包括:

11.0.0-M1 <=ApacheTomcat<=11.0.10

10.1.0-M1 <=ApacheTomcat<=10.1.44

9.0.0.M1 <=ApacheTomcat<=9.0.108

8.5.6 <=ApacheTomcat<=8.5.100(EOL)

注:官方已停止维护的早期版本也可能受影响。

安全建议


目前官方已发布新版本修复该漏洞,请受影响的用户尽快升级进行防护。

下载链接:https://tomcat.apache.org/


若相关用户暂时无法进行升级操作,也可使用下列措施进行临时缓解:

1、在不影响业务的前提下,相关用户可将conf/web.xml文件中的readonly参数设置为true或进行注释。

2、禁用 PUT方法并重启Tomcat服务使配置生效。

3、检查URL重写规则,限制对/WEB-INF/和/META-INF/等受保护目录的访问。

上一篇:国家网络安全通报中心公布一批境外恶意网址和恶意IP

下一篇:关于微信 Windows 客户端存在远程代码 执行漏洞的预警通报

关闭