Lỗ hổng CVE-2025-24813 trong Apache Tomcat Tiềm ẩn Nguy cơ Thực thi Mã Từ xa và Rò rỉ Dữ liệu: Cần Cập nhật Ngay Lập tức
Lỗ hổng CVE-2025-24813 trong Apache Tomcat Tiềm ẩn Nguy cơ Thực thi Mã Từ xa và Rò rỉ Dữ liệu: Cần Cập nhật Ngay Lập tức
(Security365) Một lỗ hổng nghiêm trọng, được định danh là CVE-2025-24813, đã được phát hiện trong Apache Tomcat. Lỗ hổng này có khả năng cho phép kẻ tấn công thực thi mã từ xa (Remote Code Execution – RCE), tiết lộ thông tin nhạy cảm hoặc làm hỏng dữ liệu. Tổ chức Apache Software Foundation đã đưa ra một khuyến cáo bảo mật khẩn cấp, kêu gọi người dùng các phiên bản bị ảnh hưởng cập nhật ngay lập tức
Apache Tomcat, một máy chủ web và servlet container mã nguồn mở được sử dụng rộng rãi, dễ bị tấn công do một điểm yếu trong cách nó xử lý các yêu cầu PUT một phần. Theo khuyến cáo, việc triển khai ban đầu của tính năng partial PUT “đã sử dụng một tệp tạm dựa trên tên và đường dẫn tệp do người dùng cung cấp, với dấu phân cách đường dẫn được thay thế bằng ‘.’”. Chi tiết tưởng chừng như nhỏ này lại mở ra một lỗ hổng bảo mật đáng kể trong các điều kiện cụ thể
Khuyến cáo chỉ ra hai kịch bản khai thác chính
Tiết lộ Thông tin và Hư hỏng Dữ liệu: Nếu tính năng ghi được bật cho servlet mặc định (vốn bị tắt theo mặc định), hỗ trợ partial PUT đang hoạt động (vốn được bật theo mặc định), URL mục tiêu cho các tải lên nhạy cảm là một thư mục con của một URL tải lên công khai, và kẻ tấn công biết tên tệp nhạy cảm đang được tải lên thông qua partial PUT, chúng có thể “xem các tệp nhạy cảm về mặt bảo mật và/hoặc chèn nội dung vào các tệp đó”
.
•
Thực thi Mã Từ xa (RCE): Nếu tính năng ghi được bật cho servlet mặc định, partial PUT đang hoạt động, ứng dụng sử dụng tính năng lưu trữ phiên dựa trên tệp của Tomcat với cấu hình mặc định, và ứng dụng bao gồm một thư viện dễ bị tấn công deserialization, “một người dùng độc hại có thể thực hiện thực thi mã từ xa”
.
Những kịch bản này làm nổi bật mức độ nghiêm trọng của lỗ hổng, vì nó có thể dẫn đến cả truy cập trái phép vào dữ liệu nhạy cảm và xâm nhập hoàn toàn vào máy chủ. Lỗ hổng CVE-2025-24813 ảnh hưởng đến các phiên bản Apache Tomcat sau
Apache Tomcat 11.0.0-M1 đến 11.0.2
•
Apache Tomcat 10.1.0-M1 đến 10.1.34
•
Apache Tomcat 9.0.0.M1 đến 9.0.98
Cách xử lý: Tổ chức Apache Software Foundation đặc biệt khuyến nghị người dùng các phiên bản bị ảnh hưởng áp dụng một trong các biện pháp giảm thiểu sau
Nâng cấp lên Apache Tomcat 11.0.3 trở lên
Nâng cấp lên Apache Tomcat 10.1.35 trở lên
Nâng cấp lên Apache Tomcat 9.0.99 trở lên
Nguy cơ tiềm ẩn về cả rò rỉ dữ liệu và thực thi mã từ xa khiến lỗ hổng này trở thành một mối đe dọa đáng kể. Việc tính năng partial PUT được bật theo mặc định trong các phiên bản bị ảnh hưởng càng làm gia tăng rủi ro. Nhiều máy chủ đang hoạt động có thể dễ bị tấn công nếu không được vá lỗi kịp thời
Quản trị viên các máy chủ đang chạy các phiên bản Apache Tomcat bị ảnh hưởng phải hành động ngay lập tức để giảm thiểu lỗ hổng này. Nâng cấp lên các phiên bản đã được vá lỗi là cách hiệu quả nhất để bảo vệ chống lại các cuộc tấn công tiềm ẩn
Học cách vá lỗ hổng bảo mật qua khóa học :
Khóa Học Chuyên Viên Về An Toàn Thông Tin (Để Ứng Tuyển Vào Vị Trí ITSEC) https://elearning.security365.vn/course/25932