Linux环境下Tomcat的安全漏洞有哪些
导读:Linux环境下 Tomcat 常见安全漏洞与风险概览 一、近年高危漏洞清单 漏洞编号 类型 触发条件(Linux常见) 影响版本 修复版本 关键要点 CVE-2025-24813 RCE(反序列化) 启用 DefaultSe...
Linux环境下 Tomcat 常见安全漏洞与风险概览
一、近年高危漏洞清单
| 漏洞编号 | 类型 | 触发条件(Linux常见) | 影响版本 | 修复版本 | 关键要点 |
|---|---|---|---|---|---|
| CVE-2025-24813 | RCE(反序列化) | 启用 DefaultServlet 写入(readonly=false)、启用 partial PUT、使用基于文件的会话持久化(默认路径)、类路径存在可利用链(如 Commons-Collections) | 9.0.0.M1–9.0.98、10.1.0–10.1.34、11.0.0–11.0.2 | 9.0.99、10.1.35、11.0.3 | 利用路径规范化将“/”转为“.”,结合 JSESSIONID=.xxx 触发加载恶意序列化数据 |
| CVE-2024-50379 | RCE(TOCTOU) | 文件系统大小写不敏感(如 macOS APFS/HFS+ 或 Windows)、启用写入、并发 PUT/GET | 9.0.0.M1–9.0.97、10.1.0–10.1.33、11.0.0–11.0.1 | 9.0.98、10.1.34、11.0.2 | 并发上传与访问 .Jsp/.jsp 利用时间窗口执行代码 |
| CVE-2025-55752 | 访问控制绕过(URL重写) | 启用 URI 重写 且同时开放 PUT(默认通常仅受信用户可用) | 9.0.0.M11–9.0.108、10.1.0–10.1.44、11.0.0–11.0.10 | 9.0.109、10.1.45、11.0.11 | 重写后 URL 在解码前规范化,可能绕过 /WEB-INF/、/META-INF/ 保护,存在上传后 RCE 的潜在链 |
| CVE-2020-1938 | 任意文件读取/包含(AJP) | 暴露 AJP Connector(8009) 且可被外网访问 | 6.x、7.< 7.0.100、8.< 8.5.51、9.< 9.0.31 | 升级至修复版本 | 通过 AJP 参数操控实现文件读取/包含,配合上传可进一步 RCE |
| CVE-2017-12615/12617 | 任意文件写入/RCE | 将 DefaultServlet readonly=false 并允许 HTTP PUT | 7.0.0–7.0.79(12615);后续分析指出 5.x–9.x 在特定绕过下也可能受影响(12617) | 升级至修复版本 | 利用 evil.jsp/、evil.jsp%20 等绕过,在 Linux 下也可用 evil.jsp/ 触发写入 |
| CVE-2016-8735 | 反序列化 RCE(JMX) | 使用 JmxRemoteLifecycleListener 且目标存在反序列化 gadget 链 | 9.0.0.M1–9.0.0.M11、8.5.0–8.5.6、8.0.0.RC1–8.0.38、7.0.0–7.0.72、6.0.0–6.0.47 | 升级至修复版本 | 通过 JMX 反序列化接管 Tomcat 生命周期 |
| CVE-2019-0232 | RCE(CGI) | 启用 CGIServlet、开启 enableCmdLineArguments、将 executable 置空或不当配置 | 受影响版本以 9.0.x、8.5.x、7.0.x 的旧版为主 | 升级至修复版本 | 参数拼接到命令行执行,造成命令注入 |
| 注:上表为 Linux 生产环境最常见与影响较大的漏洞类型与条件,具体是否可利用取决于启用的组件与配置。 |
二、Linux特有的注意点
- CVE-2017-12615/12617 绕过在 Linux 同样有效:当 DefaultServlet 写入被开启时,使用 evil.jsp/ 这类路径规范化绕过可在 Linux 上创建可解析的 JSP 文件,从而获取 RCE。
- CVE-2024-50379 在 macOS 可触发:macOS 默认文件系统大小写不敏感,若同时开启写入与并发 PUT/GET,存在 TOCTOU 竞争导致 .Jsp 被执行的风险;Linux 常见为大小写敏感文件系统,天然降低该风险,但在非标准挂载或特殊文件系统上仍需评估。
三、快速自查要点
- 查看版本:执行 ./bin/version.sh,确认是否在受影响范围(如 9.0.0–9.0.98、10.1.0–10.1.34、11.0.0–11.0.2 对应 CVE-2025-24813)。
- 检查关键配置:
- conf/web.xml 中 DefaultServlet readonly 是否为 true(默认应为 true,开启写入风险极高)。
- conf/server.xml 是否存在 AJP Connector 且对外开放(默认端口 8009),如无需 AJP 建议注释或限制访问。
- 是否启用 CGIServlet(默认关闭),若启用需严格校验 enableCmdLineArguments 与 executable。
- 是否使用 JMX Remote Lifecycle Listener(JMX 反序列化风险点)。
- 会话与临时文件:确认是否使用基于文件的会话持久化(默认多为内存),以及 $CATALINA_BASE/work 目录的权限与清理策略。
四、加固与修复建议
- 升级版本(优先):
- CVE-2025-24813:9.0.99、10.1.35、11.0.3 及以上
- CVE-2024-50379:9.0.98、10.1.34、11.0.2 及以上
- CVE-2025-55752:9.0.109、10.1.45、11.0.11 及以上
- 配置加固(立即执行):
- 保持 DefaultServlet readonly=true,禁用 HTTP PUT/DELETE 等危险方法(在 web.xml 或反向代理层限制)。
- 如无明确需求,禁用 AJP 或仅限本地/受信网络访问,并限制 8009 端口访问来源。
- 禁用或移除 CGIServlet;如必须使用,确保 enableCmdLineArguments=false、executable 为受控解释器且不可为空。
- 移除或更新存在反序列化风险的依赖(如旧版 commons-collections),减少反序列化利用面。
- 运行与运维:
- 以低权限系统用户运行 Tomcat,遵循最小权限原则。
- 清理 webapps 下默认示例与文档(如 docs、examples),减少信息泄露与攻击面。
- 启用并审计访问日志,监控异常 PUT/JSP 请求与会话文件异常增长。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: Linux环境下Tomcat的安全漏洞有哪些
本文地址: https://pptw.com/jishu/755393.html
