CVE-2025-24813: Schwachstelle für Remote Code Execution (RCE) in Apache Tomcat

CVE-2025-24813 ist eine kritische Sicherheitslücke, die verschiedene Versionen von Apache Tomcat betrifft. Die Schwachstelle wird aktiv ausgenutzt, was es Angreifern ermöglicht, anfällige Server zu kompromittieren. Bei einer erfolgreichen Ausnutzung kann dies zur Remote-Code-Ausführung, zum unbefugten Zugriff auf sensible Dateien und zu bösartigen Änderungen an hochgeladenen Inhalten führen. Organisationen, die betroffene Tomcat-Versionen einsetzen, sollten umgehend handeln, um das Risiko zu mindern.

ProduktApache Tomcat
Datum21.03.2025 09:13:06
Informationen
  • Fix verfügbar
  • Aktive Ausnutzung

Technische Zusammenfassung

CVE-2025-24813 ist eine Schwachstelle in Apache Tomcat, die zur Remote-Code-Ausführung führen kann. Das Problem resultiert aus der Art und Weise, wie Tomcat Datei-Uploads und die Deserialisierung von Sitzungsdateien handhabt. Insbesondere wenn eine PUT-Anfrage zum Hochladen einer Sitzungsdatei mit einem speziell manipulierten, serialisierten Payload zugelassen wird, kann der Server diese Datei später verarbeiten (oder deserialisieren) – oft ausgelöst durch eine GET-Anfrage (z. B. an /index.jsp). Diese unsachgemäße Handhabung von Dateipfaden, die interne Punkte enthalten, ermöglicht es einem Angreifer, beliebigen Code auf dem Server auszuführen.

Empfehlungen

  • Tomcat aktualisieren: Führen Sie ein Upgrade auf eine korrigierte Version (11.0.3, 10.1.35 oder 9.0.98) durch, um die Schwachstelle zu schließen.
  • Datei-Uploads einschränken: Begrenzen oder deaktivieren Sie PUT-Anfragen, wo möglich, oder beschränken Sie diese auf vertrauenswürdige Verzeichnisse und Benutzer.
  • Eingabevalidierung: Implementieren Sie eine robuste Validierung und Bereinigung von Dateinamen und -pfaden, um bösartige Payloads zu verhindern.
  • Aktivitätsüberwachung: Überprüfen Sie regelmäßig die Server-Logs auf ungewöhnliche Datei-Upload- oder Deserialisierungsaktivitäten, die auf Ausnutzungsversuche hindeuten könnten.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *