Apache Tomcat 安全约束绕过漏洞 (CVE-2025-49125)

漏洞类型 使用候选路径或通道进行的认证绕过 发现时间 2025-06-16 漏洞等级 中危
MPS编号 MPS-tb3k-x9oh CVE编号 CVE-2025-49125 漏洞影响广度

漏洞危害

OSCS 描述
Apache Tomcat 是一款流行的开源 Web 应用服务器,广泛用于部署和运行 Java Web 应用程序。它提供了丰富的资源管理功能,允许将外部目录或归档文件作为 Pre-Resources 或 Post-Resources 挂载到 Web 应用的特定路径下。
受影响版本中,系统通过 path.startsWith(webAppMount) 检查请求路径,但该逻辑存在缺陷:当使用 PreResources 或 PostResources 并将其挂载在 Web 应用根目录以外的位置时,攻击者可构造以挂载点为前缀的路径绕过 web.xml 中的安全约束,从而访问受保护资源。
修复版本通过在 AbstractResourceSet 中引入 isPathMounted 方法,替代原有的 startsWith 检查。该方法在匹配前缀基础上,要求请求路径长于挂载路径时紧跟斜杠(/),确保仅合法子路径可访问,防止绕过安全约束。
参考链接:https://www.oscs1024.com/hd/MPS-tb3k-x9oh

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
tomcat [11.0.0-M1, 11.0.8) 升级 将组件 tomcat 升级至 11.0.8 及以上版本
tomcat [9.0.0.M1, 9.0.106) 升级 将组件 tomcat 升级至 9.0.106 及以上版本
tomcat [10.1.0-M1, 10.1.42) 升级 将组件 tomcat 升级至 10.1.42 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [11.0.0-M1, 11.0.8) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 11.0.8 及以上版本
org.apache.tomcat:tomcat-catalina [11.0.0-M1, 11.0.8) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 11.0.8 及以上版本
org.apache.tomcat:tomcat-catalina [10.1.0-M1, 10.1.42) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 10.1.42 及以上版本
org.apache.tomcat:tomcat-catalina [9.0.0.M1, 9.0.106) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 9.0.106 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0.M1, 9.0.106) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 9.0.106 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [10.1.0-M1, 10.1.42) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 10.1.42 及以上版本
tomcat9 (-∞, 9.0.70-2ubuntu0.1) 升级 将组件 tomcat9 升级至 9.0.70-2ubuntu0.1 及以上版本
libtomcat9-java (-∞, 9.0.70-2ubuntu0.1) 升级 将组件 libtomcat9-java 升级至 9.0.70-2ubuntu0.1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-tb3k-x9oh

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-tb3k-x9oh

https://nvd.nist.gov/vuln/detail/CVE-2025-49125

https://lists.apache.org/thread/m66cytbfrty9k7dc4cg6tl1czhsnbywk

https://github.com/apache/tomcat/commit/d94bd36fb7eb32e790dae0339bc249069649a637#diff-63e8d5c822f1a65016e54585d829b702cc5195f9e1fb0b03d591ee49c825e864

(0)
上一篇 2025年6月20日 下午4:13
下一篇 2025年6月20日 下午8:53

相关推荐

  • GitLab 角色权限提升漏洞 (CVE-2024-1250)

    漏洞类型 权限管理不当 发现时间 2024-02-13 漏洞等级 中危 MPS编号 MPS-fspd-zg1w CVE编号 CVE-2024-1250 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab 是由GitLab公司开发的、基于Git的集成软件开发平台。 由于在分配组访问令牌权限时权限分配不当,导致当用户被分配了具有manage_group_a…

    2024年2月16日
    0
  • 汉王e脸通综合管理平台 meetingFileManage.do 未授权SQL注入漏洞

    【严重】汉王e脸通综合管理平台 meetingFileManage.do 未授权SQL注入漏洞 漏洞描述 汉王e脸通是汉王科技推出的人脸识别设备,主要用于门禁、考勤、访客管理等场景,实现刷脸通行和身份验证功能。受影响版本中,manage/meeting/meetingFileManage.do的order字段存在未授权SQL注入漏洞。 MPS编号 MPS-c…

    漏洞 2025年7月2日
    0
  • Babel 插件任意代码执行漏洞漏洞【Poc公开】 (CVE-2023-45133)

    漏洞类型 不完整的黑名单 发现时间 2023-10-13 漏洞等级 严重 MPS编号 MPS-avb9-j50z CVE编号 CVE-2023-45133 漏洞影响广度 广 漏洞危害 OSCS 描述 Babel 是开源的 JavaScript 编译器。 当使用依赖 path.evaluate() 或 path.evaluateTruthy()方法的插件编译攻…

    2023年10月14日
    0
  • Axios XSRF-TOKEN CSRF漏洞 (CVE-2023-45857)

    漏洞类型 侵犯隐私 发现时间 2023-11-09 漏洞等级 高危 MPS编号 MPS-v3q7-sjd2 CVE编号 CVE-2023-45857 漏洞影响广度 广 漏洞危害 OSCS 描述 Axios 是一个基于 Promise 的浏览器和 Node.js 的 HTTP 客户端。 在 Axios 受影响版本中,当 XSRF-TOKEN cookie 可用…

    2023年11月10日
    0
  • NPM组件 @frontend-clients/wallet-web 等窃取主机敏感信息

    【高危】NPM组件 @frontend-clients/wallet-web 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @frontend-clients/wallet-web 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-8bk3-iyfg 处置建议 强烈建议修复 发现…

    2025年7月11日
    0