نقص امنیتی اخیرا فاش شده با شناسه CVE-2025-24813 که بر Apache Tomcat تأثیر میگذارد، پس از انتشار کد PoC و افشای عمومی اکسپلویت شد.
این اکسپلویت در دو مرحله کار میکند: نفوذگر فایل نشست جاوا را از طریق درخواست PUT ساده بارگذاری میکند، سپس با ارجاع به شناسه نشست مخرب در یک درخواست GET، سریالزدایی را آغاز میکند. اکسپلویت موفقیتآمیز میتواند امکان اجرای کد از راه دور یا افشای اطلاعات در صورت رعایت شرایط خاص، مشاهده فایلهای حساس امنیتی یا تزریق محتوای دلخواه با استفاده از یک درخواست PUT به آن فایلها را برای کاربر مخرب فراهم میسازد. گفتنی است که اکسپلویت نیازی به احراز هویت ندارد و تنها پیش نیاز این است که Tomcat از ذخیرهسازی نشست مبتنی بر فایل استفاده کند.
آسیبپذیری مذکور در نسخههای Tomcat 9.0.99، 10.1.35 و 11.0.3 برطرف شده است و نسخههای زیر را تحت تأثیر قرار میدهد:
- Apache Tomcat 11.0.0-M1 تا 11.0.2
- Apache Tomcat 10.1.0-M1 تا 10.1.34
- Apache Tomcat 9.0.0-M1 تا 9.0.98
https://www.bleepingcomputer.com/news/security/critical-rce-flaw-in-apache-tomcat-actively-exploited-in-attacks
https://thehackernews.com/2025/03/apache-tomcat-vulnerability-comes-under.html