[SECURITY-L] [RNP/CAIS Alerta #0174] Vulnerabilidade crítica no Apache Tomcat

CSIRT Unicamp security em unicamp.br
Terça Março 18 17:25:10 -03 2025


CAIS-Alerta [18-03-2025] Vulnerabilidade crítica no Apache Tomcat

Prezados(as),

O CAIS alerta a comunidade de segurança cibernética sobre uma
vulnerabilidade crítica no Apache Tomcat, do tipo execução remota de código
(RCE), que pode resultar no controle total de ambientes vulneráveis,
exposição de dados sensíveis e comprometimento da integridade das
informações armazenadas nas sessões.

O Apache Tomcat é um servidor de aplicativos de código aberto, desenvolvido
pela Apache Software Foundation, que implementa as tecnologias Java Servlet
e JavaServer Pages (JSP). Ele é usado principalmente para rodar aplicações
web baseadas em Java, permitindo que elas sejam executadas em servidores.

Esta vulnerabilidade recebeu uma pontuação de 9.8 no CVSS v3.

1) Produtos e versões afetadas;
2) Identificadores CVE (http://cve.mitre.org);
3) Descrição das vulnerabilidades;
4) Mitigação e correções disponíveis; e
5) Mais informações.

1) Produtos e versões afetadas:

Apache Tomcat

versões 9.0.0.M1 a 9.0.98;
10.1.0-M1 a 10.1.34; e
11.0.0-M1 a 11.0.2.

2) Identificadores CVE (http://cve.mitre.org):

CVE-2025-24813

3) Descrição das vulnerabilidades:

A vulnerabilidade ocorre quando um agente malicioso envia um payload Java
serializado por meio de uma solicitação PUT, o qual é armazenado no
diretório de sessões do Tomcat. Em seguida, uma solicitação GET com um
cookie JSESSIONID faz referência ao arquivo de sessão, forçando o Tomcat a
desserializar e executar o código malicioso, o que resulta no controle
total do servidor.

4) Mitigação e correções disponíveis:

A Apache recomendou a atualização para versões corrigidas, 11.0.3 ou
posterior, 10.1.35 ou posterior e 9.0.99 ou posterior, e sugere medidas de
mitigação, como desativar o suporte a solicitações PUT parciais e evitar o
armazenamento de arquivos sensíveis em diretórios públicos.

5) Mais informações:
https://nvd.nist.gov/vuln/detail/CVE-2025-24813
https://www.bleepingcomputer.com/news/security/critical-rce-flaw-in-apache-tomcat-actively-exploited-in-attacks/

O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!!
Twitter: @caisRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# https://www.rnp.br/cais/#SistemadeAlerta                     #
# cais em cais.rnp.br          Tel. 019 3787-3300                 #
# Chave PGP disponível:                                        #
# https://plataforma.rnp.br/cais/cais-pgp.key                  #
################################################################


Computer Security Incident Response Team - CSIRT
Diretoria Executiva de Tecnologia da Informação e Comunicação - DETIC
Universidade Estadual de Campinas - Unicamp
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20250318/36b823de/attachment.html>


Mais detalhes sobre a lista de discussão SECURITY-L