Apache Tomcat 安全约束绕过漏洞 (CVE-2025-49125)

漏洞类型 使用候选路径或通道进行的认证绕过 发现时间 2025-06-16 漏洞等级 中危
MPS编号 MPS-tb3k-x9oh CVE编号 CVE-2025-49125 漏洞影响广度

漏洞危害

OSCS 描述
Apache Tomcat 是一款流行的开源 Web 应用服务器,广泛用于部署和运行 Java Web 应用程序。它提供了丰富的资源管理功能,允许将外部目录或归档文件作为 Pre-Resources 或 Post-Resources 挂载到 Web 应用的特定路径下。
受影响版本中,系统通过 path.startsWith(webAppMount) 检查请求路径,但该逻辑存在缺陷:当使用 PreResources 或 PostResources 并将其挂载在 Web 应用根目录以外的位置时,攻击者可构造以挂载点为前缀的路径绕过 web.xml 中的安全约束,从而访问受保护资源。
修复版本通过在 AbstractResourceSet 中引入 isPathMounted 方法,替代原有的 startsWith 检查。该方法在匹配前缀基础上,要求请求路径长于挂载路径时紧跟斜杠(/),确保仅合法子路径可访问,防止绕过安全约束。
参考链接:https://www.oscs1024.com/hd/MPS-tb3k-x9oh

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
tomcat [11.0.0-M1, 11.0.8) 升级 将组件 tomcat 升级至 11.0.8 及以上版本
tomcat [9.0.0.M1, 9.0.106) 升级 将组件 tomcat 升级至 9.0.106 及以上版本
tomcat [10.1.0-M1, 10.1.42) 升级 将组件 tomcat 升级至 10.1.42 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [11.0.0-M1, 11.0.8) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 11.0.8 及以上版本
org.apache.tomcat:tomcat-catalina [11.0.0-M1, 11.0.8) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 11.0.8 及以上版本
org.apache.tomcat:tomcat-catalina [10.1.0-M1, 10.1.42) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 10.1.42 及以上版本
org.apache.tomcat:tomcat-catalina [9.0.0.M1, 9.0.106) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 9.0.106 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0.M1, 9.0.106) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 9.0.106 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [10.1.0-M1, 10.1.42) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 10.1.42 及以上版本
tomcat9 (-∞, 9.0.70-2ubuntu0.1) 升级 将组件 tomcat9 升级至 9.0.70-2ubuntu0.1 及以上版本
libtomcat9-java (-∞, 9.0.70-2ubuntu0.1) 升级 将组件 libtomcat9-java 升级至 9.0.70-2ubuntu0.1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-tb3k-x9oh

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-tb3k-x9oh

https://nvd.nist.gov/vuln/detail/CVE-2025-49125

https://lists.apache.org/thread/m66cytbfrty9k7dc4cg6tl1czhsnbywk

https://github.com/apache/tomcat/commit/d94bd36fb7eb32e790dae0339bc249069649a637#diff-63e8d5c822f1a65016e54585d829b702cc5195f9e1fb0b03d591ee49c825e864

(0)
上一篇 2025年6月20日 下午4:13
下一篇 2025年6月20日 下午8:53

相关推荐

  • glibc __vsyslog_internal 本地提权漏洞 (CVE-2023-6246)

    漏洞类型 缓冲区溢出 发现时间 2024-01-31 漏洞等级 高危 MPS编号 MPS-imzk-oyuj CVE编号 CVE-2023-6246 漏洞影响广度 广 漏洞危害 OSCS 描述 glibc(又名GNU C Library,libc6)是按照LGPL许可协议发布的开源免费C标准库。 由于 __vsyslog_internal 函数未正确处理打印…

    2024年2月1日
    0
  • Apache James MIME4J HTTP头注入 (CVE-2024-21742)

    漏洞类型 输入验证不恰当 发现时间 2024-02-28 漏洞等级 低危 MPS编号 MPS-6gi1-v7fp CVE编号 CVE-2024-21742 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 当使用MIME4J的DOM来构建消息时,由于不恰当的输入验证,导致了…

    2024年2月28日
    0
  • sentry/nextjs <7.77.0 SSRF漏洞 (CVE-2023-46729)

    漏洞类型 SSRF 发现时间 2023-11-10 漏洞等级 严重 MPS编号 MPS-eg1f-zcy9 CVE编号 CVE-2023-46729 漏洞影响广度 一般 漏洞危害 OSCS 描述 Sentry是一个开源的实时事件日志监控、记录和聚合平台,Sentry Next.js 是 JavaScript 官方 Sentry SDK 由于没有使用正确的正则…

    2023年11月10日
    0
  • 泛微 e-cology <10.58.3 任意文件上传漏洞

    漏洞类型 任意文件上传 发现时间 2023/7/26 漏洞等级 严重 MPS编号 MPS-rkja-iwgs CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 泛微协同管理应用平台(e-cology)是一套企业大型协同管理平台。泛微 e-cology 10.58.3之前版本存在任意文件上传漏洞,由于上传接口身份认证缺失,未经过身份验证的…

    2023年8月11日
    0
  • Windows Kerberos 安全特性绕过漏洞 (CVE-2024-20674)

    漏洞类型 身份验证不当 发现时间 2024-01-10 漏洞等级 严重 MPS编号 MPS-srj4-gu7x CVE编号 CVE-2024-20674 漏洞影响广度 广 漏洞危害 OSCS 描述 Microsoft Windows Kerberos 是一个用于在网络集群中进行身份验证的软件。 Windows Kerberos 存在一个安全功能绕过漏洞。拥有…

    2024年1月10日
    0