一、漏洞概要
漏洞名称 | Apache Tomcat 远程代码执行漏洞(CVE-2025-24813) |
发布时间 | 2025年3月11日 |
组件名称 | Apache-Tomcat |
影响范围 | 9.0.0.M1 ≤ Apache Tomcat ≤ 9.0.98 10.1.0-M1 ≤ Apache Tomcat ≤ 10.1.34 11.0.0-M1 ≤ Apache Tomcat ≤ 11.0.2 |
漏洞类型 | 代码执行 |
利用条件 | 1、用户认证:不需要用户认证 2、前置条件:默认配置 3、触发方式:远程 |
综合评价 | <综合评定利用难度>:容易,无需授权能造成远程代码执行。 <综合评定威胁等级>:高危,能造成远程代码执行。 |
官方解决方案 | 已发布 |
二、漏洞分析
2.1 组件介绍
Apache Tomcat软件是Jakarta Servlet、 Jakarta Server Pages、 Jakarta Expression Language、 Jakarta WebSocket、 Jakarta Annotations和 Jakarta Authentication 规范的开源实现 。这些规范是 Jakarta EE 平台的一部分。
2.2 漏洞描述
2025年3月11日,深瞳漏洞实验室监测到一则Apache-Tomcat组件存在代码执行漏洞的信息,漏洞编号:CVE-2025-24813,漏洞威胁等级:高危。
Tomcat存在一个严重的代码执行漏洞,未授权攻击者可能利用该漏洞执行远程代码、泄露敏感信息或破坏数据。
三、影响范围
目前受影响的Apache-Tomcat版本:
9.0.0.M1 ≤ Apache Tomcat ≤ 9.0.98
10.1.0-M1 ≤ Apache Tomcat ≤ 10.1.34
11.0.0-M1 ≤ Apache Tomcat ≤ 11.0.2
官方修复建议
官方已发布最新版本修复该漏洞,建议受影响用户将Tomcat更新到以下版本:
Apache Tomcat 11.0.3 或更高版本。
Apache Tomcat 10.1.35 或更高版本。
Apache Tomcat 9.0.99 或更高版本。