CVE-2025-24813 est une vulnérabilité de sécurité critique affectant plusieurs versions d’Apache Tomcat. La faille est activement exploitée dans la nature, permettant aux attaquants de compromettre les serveurs vulnérables. Si elle est exploitée, elle peut conduire à l’exécution de code à distance, à un accès non autorisé à des fichiers sensibles et à des modifications malveillantes des contenus téléchargés. Les organisations utilisant des versions affectées de Tomcat doivent agir immédiatement pour atténuer le risque.
| Produit | Apache Tomcat |
| Date | 21/03/2025 09:13:06 |
| Informations |
|
Résumé technique
CVE-2025-24813 est une vulnérabilité dans Apache Tomcat pouvant mener à l’exécution de code à distance. Le problème provient de la manière dont Tomcat gère le téléchargement de fichiers et la désérialisation des fichiers de session. Plus précisément, lorsqu’une requête PUT est autorisée pour télécharger un fichier de session contenant une charge utile (payload) sérialisée spécialement manipulée, le serveur peut ultérieurement traiter (ou désérialiser) ce fichier, souvent déclenché par une requête GET (par exemple vers /index.jsp). Cette gestion inappropriée des chemins de fichiers contenant des points internes permet à un attaquant d’exécuter du code arbitraire sur le serveur.
Recommandations
- Mettre à jour Tomcat : Passez à une version corrigée (11.0.3, 10.1.35 ou 9.0.98) pour atténuer la vulnérabilité.
- Limiter les téléchargements de fichiers : Limitez ou désactivez les requêtes PUT lorsque cela est possible, ou restreignez-les à des répertoires et des utilisateurs de confiance.
- Validation des entrées : Implémentez une validation et une désinfection robustes des noms et des chemins de fichiers pour empêcher les charges utiles malveillantes.
- Surveiller l’activité : Vérifiez régulièrement les journaux du serveur pour détecter toute activité inhabituelle de téléchargement de fichiers ou de désérialisation pouvant indiquer des tentatives d’exploitation.
[Callforaction-THREAT-Footer]
Leave a Reply