Новый эксплойт RCE угрожает серверам Apache Tomcat

Переводчик Google

Эксплойт для критической уязвимости CVE-2025-24813 в Apache Tomcat уже используется хакерами. Для захвата сервера злоумышленникам достаточно одной PUT API-запроса.

Как работает атака​

Эксплуатация уязвимости включает два шага:
  1. Загрузка вредоносного сеансового файла. Атакующий отправляет PUT-запрос с сериализованным Java-объектом в формате base64, который сохраняется в хранилище сессий Tomcat.
  2. Исполнение кода через Cookie. GET-запрос с JSESSIONID, указывающим на загруженный файл, инициирует десериализацию, что приводит к удаленному выполнению кода.

Почему это опасно​

Атака не требует аутентификации и легко проходит мимо традиционных WAF-защит, поскольку:
  • PUT-запрос выглядит безобидно,
  • нагрузка зашифрована в base64,
  • атака выполняется в два этапа, усложняя обнаружение.

Защита в реальном времени​

Компания Wallarm зафиксировала первую атаку 12 марта, до появления эксплойта в открытом доступе. Их система безопасности обнаруживает угрозу, анализируя base64-код, отслеживая многослойные атаки и блокируя вредоносные API-запросы в реальном времени.

Что дальше​

Проблема связана с обработкой частичных PUT-запросов, что позволяет загружать любые файлы. В будущем злоумышленники могут использовать уязвимость для размещения JSP-бэкдоров и модификации конфигураций.
Организациям необходимо переходить от реактивной защиты к проактивной безопасности API, чтобы предотвращать атаки до их реализации.

Источник
 
Назад
Сверху Снизу