Apache Tomcat 安全约束绕过漏洞 (CVE-2025-49125)

漏洞类型 使用候选路径或通道进行的认证绕过 发现时间 2025-06-16 漏洞等级 中危
MPS编号 MPS-tb3k-x9oh CVE编号 CVE-2025-49125 漏洞影响广度

漏洞危害

OSCS 描述
Apache Tomcat 是一款流行的开源 Web 应用服务器,广泛用于部署和运行 Java Web 应用程序。它提供了丰富的资源管理功能,允许将外部目录或归档文件作为 Pre-Resources 或 Post-Resources 挂载到 Web 应用的特定路径下。
受影响版本中,系统通过 path.startsWith(webAppMount) 检查请求路径,但该逻辑存在缺陷:当使用 PreResources 或 PostResources 并将其挂载在 Web 应用根目录以外的位置时,攻击者可构造以挂载点为前缀的路径绕过 web.xml 中的安全约束,从而访问受保护资源。
修复版本通过在 AbstractResourceSet 中引入 isPathMounted 方法,替代原有的 startsWith 检查。该方法在匹配前缀基础上,要求请求路径长于挂载路径时紧跟斜杠(/),确保仅合法子路径可访问,防止绕过安全约束。
参考链接:https://www.oscs1024.com/hd/MPS-tb3k-x9oh

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
tomcat [11.0.0-M1, 11.0.8) 升级 将组件 tomcat 升级至 11.0.8 及以上版本
tomcat [9.0.0.M1, 9.0.106) 升级 将组件 tomcat 升级至 9.0.106 及以上版本
tomcat [10.1.0-M1, 10.1.42) 升级 将组件 tomcat 升级至 10.1.42 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [11.0.0-M1, 11.0.8) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 11.0.8 及以上版本
org.apache.tomcat:tomcat-catalina [11.0.0-M1, 11.0.8) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 11.0.8 及以上版本
org.apache.tomcat:tomcat-catalina [10.1.0-M1, 10.1.42) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 10.1.42 及以上版本
org.apache.tomcat:tomcat-catalina [9.0.0.M1, 9.0.106) 升级 将组件 org.apache.tomcat:tomcat-catalina 升级至 9.0.106 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [9.0.0.M1, 9.0.106) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 9.0.106 及以上版本
org.apache.tomcat.embed:tomcat-embed-core [10.1.0-M1, 10.1.42) 升级 将组件 org.apache.tomcat.embed:tomcat-embed-core 升级至 10.1.42 及以上版本
tomcat9 (-∞, 9.0.70-2ubuntu0.1) 升级 将组件 tomcat9 升级至 9.0.70-2ubuntu0.1 及以上版本
libtomcat9-java (-∞, 9.0.70-2ubuntu0.1) 升级 将组件 libtomcat9-java 升级至 9.0.70-2ubuntu0.1 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-tb3k-x9oh

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-tb3k-x9oh

https://nvd.nist.gov/vuln/detail/CVE-2025-49125

https://lists.apache.org/thread/m66cytbfrty9k7dc4cg6tl1czhsnbywk

https://github.com/apache/tomcat/commit/d94bd36fb7eb32e790dae0339bc249069649a637#diff-63e8d5c822f1a65016e54585d829b702cc5195f9e1fb0b03d591ee49c825e864

(0)
上一篇 2025年6月20日 下午4:13
下一篇 2025年6月20日 下午8:53

相关推荐

  • Redis RedisGraph 任意代码执行 (CVE-2023-47004)

    漏洞类型 经典缓冲区溢出 发现时间 2023-11-07 漏洞等级 严重 MPS编号 MPS-pe54-zmc7 CVE编号 CVE-2023-47004 漏洞影响广度 一般 漏洞危害 OSCS 描述 Redis是一款将数据存储在磁盘上的内存数据库。RedisGraph是用于 Redis 的图形数据库模块(默认未安装该模块)。 Redis中RedisGrap…

    2023年11月7日
    0
  • NPM组件 @angular_devkit/architect 等窃取主机敏感信息

    【高危】NPM组件 @angular_devkit/architect 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @angular_devkit/architect 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-b43a-1vwt 处置建议 强烈建议修复 发现时间 2025-08-1…

    2025年8月21日
    0
  • minizip-ng<4.0.3 存在堆缓冲区溢出漏洞 (CVE-2023-48106)

    漏洞类型 堆缓冲区溢出 发现时间 2023-11-23 漏洞等级 高危 MPS编号 MPS-7wpn-d9ve CVE编号 CVE-2023-48106 漏洞影响广度 小 漏洞危害 OSCS 描述 minizip-ng 是一个开源的压缩库,用于创建和解压ZIP格式文件。 minizip-ng 4.0.3之前版本中的 mz_os.c#mz_path_resol…

    2023年11月23日
    0
  • NPM组件 @0xme5war/apicli 等窃取主机敏感信息

    【高危】NPM组件 @0xme5war/apicli 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @0xme5war/apicli 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者的电报地址(botToken = “7699295118:AAF6pb7t718vjHWHwFQlZOastZQYHL8IV…

    2025年7月30日
    0
  • Frigate config 端点存在反序列化漏洞 (CVE-2023-45672)

    漏洞类型 反序列化 发现时间 2023-10-31 漏洞等级 高危 MPS编号 MPS-2lgp-otxu CVE编号 CVE-2023-45672 漏洞影响广度 一般 漏洞危害 OSCS 描述 Frigate 是一个基于实时AI目标检测的开源NVR。 v0.13.0 Beta 3 之前版本中,由于 builtin.py#load_config_with_n…

    2023年10月31日
    0