Apache Tomcat相对路径遍历漏洞深度解析

本文详细分析CVE-2025-55752漏洞,该漏洞影响Apache Tomcat多个版本,允许攻击者通过相对路径遍历绕过安全限制,可能导致远程代码执行。文章包含受影响版本、修复方案及技术细节。

Apache Tomcat相对路径遍历漏洞分析

漏洞概述

CVE-2025-55752是一个影响Apache Tomcat的高危相对路径遍历漏洞。该漏洞源于对bug 60013的修复引入的回归问题,其中重写URL在解码之前进行了规范化处理。

技术细节

漏洞成因

  • 重写URL在解码前被规范化
  • 对于将查询参数重写到URL的重写规则,攻击者可能操纵请求URI来绕过安全约束
  • 受影响的安全保护包括对/WEB-INF/和/META-INF/目录的保护

潜在风险

  • 如果PUT请求被启用,攻击者可能上传恶意文件
  • 可能导致远程代码执行
  • PUT请求通常仅限于受信任用户,且不太可能与操作URI的重写规则同时启用

受影响版本

当前受影响版本

  • 11.0.x: 11.0.0-M1 至 11.0.10
  • 10.1.x: 10.1.0-M1 至 10.1.44
  • 9.0.x: 9.0.0.M11 至 9.0.108

已终止支持但确认受影响的版本

  • 8.5.x: 8.5.6 至 8.5.100
  • 其他更旧的EOL版本也可能受影响

修复方案

推荐用户升级到以下修复版本:

  • 11.0.11 或更高版本
  • 10.1.45 或更高版本
  • 9.0.109 或更高版本

安全评分

CVSS v4评分

  • 总体评分: 7.7(高危)
  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 所需权限: 低权限
  • 用户交互: 无

影响范围

  • 机密性: 高影响
  • 完整性: 高影响
  • 可用性: 高影响

相关资源

弱点分类

  • CWE-ID: CWE-23
  • 弱点类型: 相对路径遍历
  • 描述: 产品使用外部输入构造应在受限目录内的路径名,但未能正确处理如..这样的序列,这些序列可能解析到该目录之外的位置。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计