Linux Tomcat的安全漏洞有哪些
Apache Tomcat常见安全漏洞及细节
1. 弱口令与后台未授权访问漏洞
Tomcat默认后台路径为/manager/html
(管理后台)、/host-manager/html
(虚拟主机管理),若未修改默认密码(如tomcat/tomcat
、admin/admin
)或使用弱口令,攻击者可通过暴力破解(如Hydra工具)登录后台,进一步上传恶意WAR包(如包含JSP WebShell的war文件),实现远程代码执行。此漏洞为配置类问题,广泛存在于全版本Tomcat中。
2. PUT方法任意文件上传漏洞(CVE-2017-12615)
影响版本:Apache Tomcat 7.0.0–7.0.81。漏洞原理为conf/web.xml
中readonly
参数默认值为true
(禁止PUT操作),若手动设置为false
,攻击者可通过HTTP PUT请求上传恶意JSP文件(如shell.jsp
),上传成功后直接访问该文件即可执行任意代码。常见绕过方式包括:Windows下文件名末尾添加空格(shell.jsp%20
,Windows会自动去除空格)、NTFS数据流(shell.jsp::$DATA
)、路径规范化(shell.jsp/
,File.normalize()会去除末尾斜杠)。
3. AJP协议漏洞(CVE-2020-1938/Ghostcat)
AJP(Apache JServ Protocol)是Tomcat内部通信协议(默认端口8009),用于反向隧道、集群等场景。漏洞源于AJP协议未对请求参数进行严格校验,攻击者可通过构造特定参数(如javax.servlet.include.request_uri
)读取webapp目录下任意文件(如WEB-INF/web.xml
、源码),甚至在存在文件上传功能时,通过文件包含实现远程代码执行。影响版本:Apache Tomcat 6.x、7.x(<
7.0.100)、8.x(<
8.5.51)、9.x(<
9.0.31)。
4. Session反序列化漏洞
Tomcat的Session持久化功能(如PersistentManager
+FileStore
)会将Session数据存储在本地文件(默认路径:$CATALINA_BASE/work/Catalina/localhost/ROOT
)。若sessionAttributeValueClassNameFilter
配置为null
(允许任意对象)或过滤器不够严格,攻击者可控制Session文件内容(如上传包含恶意序列化数据的文件),通过设置JSESSIONID
指向该文件触发反序列化,执行任意代码。常见漏洞包括:CVE-2020-9484(Tomcat 7.0.0–7.0.103、8.5.0–8.5.54等)、CVE-2025-24813(Tomcat 11.0.0-M1–11.0.2、10.1.0-M1–10.1.34等)。
5. 远程代码执行漏洞(CVE-2024-50379)
影响版本:Apache Tomcat 11.0.0-M1–11.0.2、10.1.0-M1–10.1.33、9.0.0.M1–9.0.97。漏洞原理与CVE-2017-12615类似,但修复不彻底:当readonly
参数为false
且允许PUT上传时,攻击者可上传恶意JSP文件,实现远程代码执行。修复方法与CVE-2017-12615一致(设置readonly=true
或禁用PUT方法)。
6. 拒绝服务漏洞(CVE-2025-31650)
影响版本:Apache Tomcat 11.0.0-M2–11.0.5、10.1.10–10.1.39、9.0.76–9.0.102。漏洞源于处理无效HTTP优先级标头时错误处理不当,导致失败请求清理不完整,引发内存泄漏。大量畸形请求(如构造特殊标头)可耗尽服务器内存,触发OutOfMemoryException,导致服务不可用。修复方法:升级至Tomcat 11.0.6+、10.1.40+或9.0.104+。
7. 重写规则绕过漏洞(CVE-2025-31651)
影响版本:Apache Tomcat 11.0.0-M1–11.0.5、10.1.0-M1–10.1.39、9.0.0.M1–9.0.102。漏洞原理为精心构造的请求可绕过URL重写规则(如mod_rewrite
),若重写规则用于强制执行安全约束(如限制敏感路径访问),攻击者可绕过保护,访问未授权资源。修复方法:升级至Tomcat 11.0.6+、10.1.40+或9.0.104+。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: Linux Tomcat的安全漏洞有哪些
本文地址: https://pptw.com/jishu/733701.html