Apache Tomcat 安全约束绕过漏洞 (CVE-2025-49125)

漏洞类型 使用候选路径或通道进行的认证绕过 发现时间 2025-06-16 漏洞等级 中危
MPS编号 MPS-tb3k-x9oh CVE编号 CVE-2025-49125 漏洞影响广度

漏洞危害

OSCS 描述
Apache Tomcat 是一款流行的开源 Web 应用服务器,广泛用于部署和运行 Java Web 应用程序。它提供了丰富的资源管理功能,允许将外部目录或归档文件作为 Pre-Resources 或 Post-Resources 挂载到 Web 应用的特定路径下。
受影响版本中,系统通过 path.startsWith(webAppMount) 检查请求路径,但该逻辑存在缺陷:当使用 PreResources 或 PostResources 并将其挂载在 Web 应用根目录以外的位置时,攻击者可构造以挂载点为前缀的路径绕过 web.xml 中的安全约束,从而访问受保护资源。
修复版本通过在 AbstractResourceSet 中引入 isPathMounted 方法,替代原有的 startsWith 检查。该方法在匹配前缀基础上,要求请求路径长于挂载路径时紧跟斜杠(/),确保仅合法子路径可访问,防止绕过安全约束。
参考链接:https://www.oscs1024.com/hd/MPS-tb3k-x9oh

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
tomcat [11.0.0-M1, 11.0.8) 升级 将组件 tomcat 升级至 11.0.8 及以上版本
tomcat [9.0.0.M1, 9.0.106) 升级 将组件 tomcat 升级至 9.0.106 及以上版本
tomcat [10.1.0-M1, 10.1.42) 升级 将组件 tomcat 升级至 10.1.42 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [11.0.0-M1, 11.0.8) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 11.0.8 及以上版本
org.apache.tomcat:tomcat-catalina [11.0.0-M1, 11.0.8) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 11.0.8 及以上版本
org.apache.tomcat:tomcat-catalina [10.1.0-M1, 10.1.42) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 10.1.42 及以上版本
org.apache.tomcat:tomcat-catalina [9.0.0.M1, 9.0.106) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 9.0.106 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0.M1, 9.0.106) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 9.0.106 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [10.1.0-M1, 10.1.42) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 10.1.42 及以上版本
tomcat9 (-∞, 9.0.70-2ubuntu0.1) 升级 将组件 tomcat9 升级至 9.0.70-2ubuntu0.1 及以上版本
libtomcat9-java (-∞, 9.0.70-2ubuntu0.1) 升级 将组件 libtomcat9-java 升级至 9.0.70-2ubuntu0.1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-tb3k-x9oh

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-tb3k-x9oh

https://nvd.nist.gov/vuln/detail/CVE-2025-49125

https://lists.apache.org/thread/m66cytbfrty9k7dc4cg6tl1czhsnbywk

https://github.com/apache/tomcat/commit/d94bd36fb7eb32e790dae0339bc249069649a637#diff-63e8d5c822f1a65016e54585d829b702cc5195f9e1fb0b03d591ee49c825e864

(0)
上一篇 2025年6月20日 下午4:13
下一篇 2025年6月20日 下午8:53

相关推荐

  • Apache Airflow <2.8.0 越权漏洞 (CVE-2023-48291)

    漏洞类型 将资源暴露给错误范围 发现时间 2023-12-21 漏洞等级 中危 MPS编号 MPS-fdcz-e81o CVE编号 CVE-2023-48291 漏洞影响广度 广 漏洞危害 OSCS 描述 Airflow 是一个开源的工作流自动化平台,提供用户定义、调度和监视工作流任务的执行功能。 Apache Airflow中存在越权漏洞,由于auth.p…

    2023年12月26日
    0
  • sentry/nextjs <7.77.0 SSRF漏洞 (CVE-2023-46729)

    漏洞类型 SSRF 发现时间 2023-11-10 漏洞等级 严重 MPS编号 MPS-eg1f-zcy9 CVE编号 CVE-2023-46729 漏洞影响广度 一般 漏洞危害 OSCS 描述 Sentry是一个开源的实时事件日志监控、记录和聚合平台,Sentry Next.js 是 JavaScript 官方 Sentry SDK 由于没有使用正确的正则…

    2023年11月10日
    0
  • Apache James MIME4J HTTP头注入 (CVE-2024-21742)

    漏洞类型 输入验证不恰当 发现时间 2024-02-28 漏洞等级 低危 MPS编号 MPS-6gi1-v7fp CVE编号 CVE-2024-21742 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 当使用MIME4J的DOM来构建消息时,由于不恰当的输入验证,导致了…

    2024年2月28日
    0
  • Apache UIMA Java SDK <3.5.0 反序列化漏洞 (CVE-2023-39913)

    漏洞类型 反序列化 发现时间 2023-11-08 漏洞等级 高危 MPS编号 MPS-8r5d-9m7h CVE编号 CVE-2023-39913 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache UIMA 是一个用于分析非结构化内容(比如文本、视频和音频)的组件架构和软件框架实现。 由于Apache UIMA Java SDK在反序列化Java对…

    2023年11月9日
    0
  • Next.js < 14.1.1 Server Actions SSRF漏洞 (CVE-2024-34351)

    漏洞类型 SSRF 发现时间 2024-05-10 漏洞等级 高危 MPS编号 MPS-4cby-lanf CVE编号 CVE-2024-34351 漏洞影响广度 一般 漏洞危害 OSCS 描述 Next.js 是Node.js生态中基于 React 的开源Web框架,其通过Server Actions功能提供了后端开发能力。 在受影响版本中,当使用Serv…

    漏洞 2024年5月11日
    0