Apache Tomcat 安全约束绕过漏洞 (CVE-2025-49125)

漏洞类型 使用候选路径或通道进行的认证绕过 发现时间 2025-06-16 漏洞等级 中危
MPS编号 MPS-tb3k-x9oh CVE编号 CVE-2025-49125 漏洞影响广度

漏洞危害

OSCS 描述
Apache Tomcat 是一款流行的开源 Web 应用服务器,广泛用于部署和运行 Java Web 应用程序。它提供了丰富的资源管理功能,允许将外部目录或归档文件作为 Pre-Resources 或 Post-Resources 挂载到 Web 应用的特定路径下。
受影响版本中,系统通过 path.startsWith(webAppMount) 检查请求路径,但该逻辑存在缺陷:当使用 PreResources 或 PostResources 并将其挂载在 Web 应用根目录以外的位置时,攻击者可构造以挂载点为前缀的路径绕过 web.xml 中的安全约束,从而访问受保护资源。
修复版本通过在 AbstractResourceSet 中引入 isPathMounted 方法,替代原有的 startsWith 检查。该方法在匹配前缀基础上,要求请求路径长于挂载路径时紧跟斜杠(/),确保仅合法子路径可访问,防止绕过安全约束。
参考链接:https://www.oscs1024.com/hd/MPS-tb3k-x9oh

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
tomcat [11.0.0-M1, 11.0.8) 升级 将组件 tomcat 升级至 11.0.8 及以上版本
tomcat [9.0.0.M1, 9.0.106) 升级 将组件 tomcat 升级至 9.0.106 及以上版本
tomcat [10.1.0-M1, 10.1.42) 升级 将组件 tomcat 升级至 10.1.42 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [11.0.0-M1, 11.0.8) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 11.0.8 及以上版本
org.apache.tomcat:tomcat-catalina [11.0.0-M1, 11.0.8) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 11.0.8 及以上版本
org.apache.tomcat:tomcat-catalina [10.1.0-M1, 10.1.42) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 10.1.42 及以上版本
org.apache.tomcat:tomcat-catalina [9.0.0.M1, 9.0.106) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 9.0.106 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0.M1, 9.0.106) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 9.0.106 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [10.1.0-M1, 10.1.42) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 10.1.42 及以上版本
tomcat9 (-∞, 9.0.70-2ubuntu0.1) 升级 将组件 tomcat9 升级至 9.0.70-2ubuntu0.1 及以上版本
libtomcat9-java (-∞, 9.0.70-2ubuntu0.1) 升级 将组件 libtomcat9-java 升级至 9.0.70-2ubuntu0.1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-tb3k-x9oh

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-tb3k-x9oh

https://nvd.nist.gov/vuln/detail/CVE-2025-49125

https://lists.apache.org/thread/m66cytbfrty9k7dc4cg6tl1czhsnbywk

https://github.com/apache/tomcat/commit/d94bd36fb7eb32e790dae0339bc249069649a637#diff-63e8d5c822f1a65016e54585d829b702cc5195f9e1fb0b03d591ee49c825e864

(0)
上一篇 2025年6月20日 下午4:13
下一篇 2025年6月20日 下午8:53

相关推荐

  • Torchserve 存在Zip Slip漏洞 (CVE-2023-48299)

    漏洞类型 相对路径遍历 发现时间 2023-11-22 漏洞等级 中危 MPS编号 MPS-boq6-8t0d CVE编号 CVE-2023-48299 漏洞影响广度 小 漏洞危害 OSCS 描述 Torchserve 是 Facebook 公司开发的深度学习模型部署框架,可用于快捷部署 pytorch 模型。 Torchserve 受影响版本中,由于 Zi…

    2023年11月23日
    0
  • sentry/nextjs <7.77.0 SSRF漏洞 (CVE-2023-46729)

    漏洞类型 SSRF 发现时间 2023-11-10 漏洞等级 严重 MPS编号 MPS-eg1f-zcy9 CVE编号 CVE-2023-46729 漏洞影响广度 一般 漏洞危害 OSCS 描述 Sentry是一个开源的实时事件日志监控、记录和聚合平台,Sentry Next.js 是 JavaScript 官方 Sentry SDK 由于没有使用正确的正则…

    2023年11月10日
    0
  • Gogs任意文件删除导致命令执行漏洞 (CVE-2024-56731)

    漏洞类型 对外部实体的文件或目录可访问 发现时间 2025-06-24 漏洞等级 严重 MPS编号 MPS-hiea-l3kn CVE编号 CVE-2024-56731 漏洞影响广度 漏洞危害 OSCS 描述 Gogs是一款Go语言开发的开源托管Git服务/代码仓库。 在0.13.3版本之前,由于CVE-2024-39931的补丁未考虑删除文件时的符号链接场…

    2025年6月27日
    0
  • Oracle WebLogic T3/IIOP协议远程代码执行漏洞 (CVE-2024-21006)

    漏洞类型 反序列化 发现时间 2024-04-17 漏洞等级 高危 MPS编号 MPS-4q59-ecuw CVE编号 CVE-2024-21006 漏洞影响广度 一般 漏洞危害 OSCS 描述 Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务中间件。 在WebLogic Server12.2…

    漏洞 2024年4月22日
    0
  • Rust < 1.77.2 Windows命令注入漏洞 (CVE-2024-24576)

    漏洞类型 参数注入或修改 发现时间 2024-04-10 漏洞等级 严重 MPS编号 MPS-6mz0-wlgh CVE编号 CVE-2024-24576 漏洞影响广度 广 漏洞危害 OSCS 描述 Rust 是一种系统级编程语言,由 Mozilla 开发,旨在提供安全性、并发性和性能。 Rust 标准库在 Windows 上使用 Command API 调…

    2024年4月11日
    0