一、漏洞概要
漏洞名称 | ApacheTomcatRewriteValve目录遍历漏洞(CVE-2025-55752) |
发布时间 | 2025年10月29日 |
组件名称 | Apache-Tomcat |
影响范围 | 8.5.6≤Apache-Tomcat≤8.5.100 |
漏洞类型 | 目录遍历 |
利用条件 | 1、用户认证:无需用户认证 2、前置条件: (1)实现路径遍历,需目标Tomcat配置RewriteValve且重写规则将用户查询参数复制到URL路径; (2)实现远程代码执行,需额外启用PUT请求/WebDAV功能且上传功能可被利用。 3、触发方式:远程 |
综合评价 | <综合评定利用难度>:容易,无需授权即可访问敏感目录。 <综合评定威胁等级>:高危,可访问敏感目录文件。 |
官方解决方案 | 已发布 |
二、漏洞分析
2.1组件介绍
ApacheTomcat软件是JakartaServlet、JakartaServerPages、JakartaExpressionLanguage、JakartaWebSocket、JakartaAnnotations和JakartaAuthentication规范的开源实现。这些规范是JakartaEE平台的一部分。
2.2漏洞描述
2025年10月29日,深瞳漏洞实验室监测到一则Apache-Tomcat组件存在目录遍历漏洞的信息,漏洞编号:CVE-2025-55752,漏洞威胁等级:高危。
ApacheTomcat存在目录遍历漏洞,因修复旧漏洞时引入回归缺陷,导致重写后的URL先规范化再解码,攻击者可借助URL重写规则操纵请求URI,绕过对/WEB-INF/、/META-INF/等敏感目录的保护;若服务器同时启用HTTPPUT请求,攻击者还能上传恶意文件,最终实现远程代码执行。
三、影响范围
目前受影响的Apache-Tomcat版本:
8.5.6≤Apache-Tomcat≤8.5.100
9.0.0.M11≤Apache-Tomcat≤9.0.108
10.1.0-M1≤Apache-Tomcat≤10.1.44
11.0.0-M1≤Apache-Tomcat≤11.0.10
官方修复建议
官方已发布最新版本修复该漏洞,建议受影响用户将Apache-Tomcat更新到最新版本。