首页主机资讯Linux Tomcat的安全漏洞有哪些

Linux Tomcat的安全漏洞有哪些

时间2025-10-23 19:00:05发布访客分类主机资讯浏览722
导读:Apache Tomcat常见安全漏洞及细节 1. 弱口令与后台未授权访问漏洞 Tomcat默认后台路径为/manager/html(管理后台)、/host-manager/html(虚拟主机管理),若未修改默认密码(如tomcat/tom...

Apache Tomcat常见安全漏洞及细节

1. 弱口令与后台未授权访问漏洞

Tomcat默认后台路径为/manager/html(管理后台)、/host-manager/html(虚拟主机管理),若未修改默认密码(如tomcat/tomcatadmin/admin)或使用弱口令,攻击者可通过暴力破解(如Hydra工具)登录后台,进一步上传恶意WAR包(如包含JSP WebShell的war文件),实现远程代码执行。此漏洞为配置类问题,广泛存在于全版本Tomcat中。

2. PUT方法任意文件上传漏洞(CVE-2017-12615)

影响版本:Apache Tomcat 7.0.0–7.0.81。漏洞原理为conf/web.xmlreadonly参数默认值为true(禁止PUT操作),若手动设置为false,攻击者可通过HTTP PUT请求上传恶意JSP文件(如shell.jsp),上传成功后直接访问该文件即可执行任意代码。常见绕过方式包括:Windows下文件名末尾添加空格(shell.jsp%20,Windows会自动去除空格)、NTFS数据流(shell.jsp::$DATA)、路径规范化(shell.jsp/,File.normalize()会去除末尾斜杠)。

3. AJP协议漏洞(CVE-2020-1938/Ghostcat)

AJP(Apache JServ Protocol)是Tomcat内部通信协议(默认端口8009),用于反向隧道、集群等场景。漏洞源于AJP协议未对请求参数进行严格校验,攻击者可通过构造特定参数(如javax.servlet.include.request_uri)读取webapp目录下任意文件(如WEB-INF/web.xml、源码),甚至在存在文件上传功能时,通过文件包含实现远程代码执行。影响版本:Apache Tomcat 6.x、7.x(< 7.0.100)、8.x(< 8.5.51)、9.x(< 9.0.31)。

4. Session反序列化漏洞

Tomcat的Session持久化功能(如PersistentManager+FileStore)会将Session数据存储在本地文件(默认路径:$CATALINA_BASE/work/Catalina/localhost/ROOT)。若sessionAttributeValueClassNameFilter配置为null(允许任意对象)或过滤器不够严格,攻击者可控制Session文件内容(如上传包含恶意序列化数据的文件),通过设置JSESSIONID指向该文件触发反序列化,执行任意代码。常见漏洞包括:CVE-2020-9484(Tomcat 7.0.0–7.0.103、8.5.0–8.5.54等)、CVE-2025-24813(Tomcat 11.0.0-M1–11.0.2、10.1.0-M1–10.1.34等)。

5. 远程代码执行漏洞(CVE-2024-50379)

影响版本:Apache Tomcat 11.0.0-M1–11.0.2、10.1.0-M1–10.1.33、9.0.0.M1–9.0.97。漏洞原理与CVE-2017-12615类似,但修复不彻底:当readonly参数为false且允许PUT上传时,攻击者可上传恶意JSP文件,实现远程代码执行。修复方法与CVE-2017-12615一致(设置readonly=true或禁用PUT方法)。

6. 拒绝服务漏洞(CVE-2025-31650)

影响版本:Apache Tomcat 11.0.0-M2–11.0.5、10.1.10–10.1.39、9.0.76–9.0.102。漏洞源于处理无效HTTP优先级标头时错误处理不当,导致失败请求清理不完整,引发内存泄漏。大量畸形请求(如构造特殊标头)可耗尽服务器内存,触发OutOfMemoryException,导致服务不可用。修复方法:升级至Tomcat 11.0.6+、10.1.40+或9.0.104+。

7. 重写规则绕过漏洞(CVE-2025-31651)

影响版本:Apache Tomcat 11.0.0-M1–11.0.5、10.1.0-M1–10.1.39、9.0.0.M1–9.0.102。漏洞原理为精心构造的请求可绕过URL重写规则(如mod_rewrite),若重写规则用于强制执行安全约束(如限制敏感路径访问),攻击者可绕过保护,访问未授权资源。修复方法:升级至Tomcat 11.0.6+、10.1.40+或9.0.104+。

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!


若转载请注明出处: Linux Tomcat的安全漏洞有哪些
本文地址: https://pptw.com/jishu/733701.html
如何排查Linux Tomcat的故障 如何优化Linux Tomcat的响应时间

游客 回复需填写必要信息