استغلال Apache Tomcat Practability بنشاط بعد 30 ساعة فقط من الكشف العام

استغلال Apache Tomcat Practability بنشاط بعد 30 ساعة فقط من الكشف العام


17 مارس ، 2025رافي لاكشمانانالضعف / أمان الويب

استغلال Apache Tomcat Practability بنشاط بعد 30 ساعة فقط من الكشف العام

تعرض عيب أمني تم الكشف عنه مؤخرًا الذي يؤثر على Apache Tomcat للاستغلال النشط في البرية بعد إصدار إثبات المفهوم العام (POC) بعد 30 ساعة فقط من الكشف العام.

الضعف ، تتبع CVE-2025-24813، يؤثر على الإصدارات أدناه –

  • Apache Tomcat 11.0.0-M1 إلى 11.0.2
  • Apache Tomcat 10.1.0-M1 إلى 10.1.34
  • Apache Tomcat 9.0.0-M1 إلى 9.0.98

يتعلق بحالة تنفيذ الكود البعيد أو الكشف عن المعلومات عند استيفاء شروط محددة –

  • يكتب تمكين ل servlet الافتراضي (معطل بشكل افتراضي)
  • دعم PUT الجزئي (ممكّن افتراضيًا)
  • عنوان URL المستهدف للتحميلات الحساسة للأمن التي هي دليل فرعي لعنوان URL المستهدف للتحميلات العامة
  • المعرفة المهاجمة بأسماء الملفات الحساسة للأمن التي يتم تحميلها
  • يتم أيضًا تحميل الملفات الحساسة للأمن من خلال وضع جزئي

يمكن أن يسمح الاستغلال الناجح للمستخدم الضار بعرض الملفات الحساسة للأمن أو حقن المحتوى التعسفي في هذه الملفات عن طريق طلب وضع.

بالإضافة إلى ذلك ، يمكن للمهاجم تحقيق تنفيذ رمز عن بعد إذا كانت جميع الشروط التالية صحيحة –

  • يكتب تمكين ل servlet الافتراضي (معطل بشكل افتراضي)
  • دعم PUT الجزئي (ممكّن افتراضيًا)
  • كان التطبيق يستخدم ثبات جلسة Tomcat المستندة إلى ملف مع موقع التخزين الافتراضي
  • تضمن التطبيق مكتبة قد يتم الاستفادة منها في هجوم إزالة التأهيل

في استشارية صدر الأسبوع الماضي ، المشروع المشروع قال تم حل الضعف في إصدارات Tomcat 9.0.99 و 10.1.35 و 11.0.3.

الأمن السيبراني

ولكن في تطور مثير للقلق ، فإن الضعف يشهد بالفعل محاولات الاستغلال في البرية ، لكل Wallarm.

“هذا الهجوم يعزز آلية ثبات الجلسة الافتراضية في Tomcat إلى جانب دعمها لطلبات PUT الجزئية” ، الشركة قال.

“يعمل الاستغلال في خطوتين: يقوم المهاجم بتحميل ملف جلسة Java المسلسل عبر طلب PUT. يؤدي المهاجم إلى إلغاء التخلص من المعرف الخبيث في طلب الحصول على طلب.”

بعبارة أخرى ، تنطوي الهجمات على إرسال طلب PUT الذي يحتوي على حمولة JAVA المسلسل التي يتم ترميزها من BASE64 والتي تمت كتابتها إلى دليل تخزين جلسة Tomcat ، والذي يتم تنفيذه لاحقًا أثناء إلغاء التسلسل عن طريق إرسال طلب مع الإشارة إلى الجلسة الخبيثة.

لاحظ Wallarm أيضًا أن الضعف تافهة للاستغلال ولا يتطلب أي مصادقة. الشرط الأساسي الوحيد هو أن Tomcat يستخدم تخزين الجلسة المستندة إلى الملفات.

وأضاف: “على الرغم من أن هذا التخزين في جلسة الانتهاكات ، فإن القضية الأكبر هي معالجة جزئية في Tomcat ، والتي تتيح تحميل أي ملف عمليًا في أي مكان”. “سيبدأ المهاجمون قريبًا في تحويل تكتيكاتهم ، وتحميل ملفات JSP الضارة ، وتعديل التكوينات ، وزراعة الخلفية خارج تخزين الجلسة.”

يُنصح المستخدمين الذين يقومون بتشغيل الإصدارات المتأثرة من Tomcat بتحديث مثيلاتهم في أقرب وقت ممكن للتخفيف من التهديدات المحتملة.

وجدت هذه المقالة مثيرة للاهتمام؟ تابعنا تغريد و LinkedIn لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك