Apache Tomcat 相对路径遍历漏洞深度解析 (CVE-2025-55752)

本文详细介绍了Apache Tomcat中编号为CVE-2025-55752的高危安全漏洞。该漏洞源于URL重写与解码顺序的缺陷,可能导致攻击者绕过安全约束并访问受保护目录,甚至在某些配置下引发远程代码执行。

Apache Tomcat Vulnerable to Relative Path Traversal · CVE-2025-55752

漏洞详情

软件包 (Maven)

  • org.apache.tomcat.embed:tomcat-embed-core
  • org.apache.tomcat:tomcat
  • org.apache.tomcat:tomcat-catalina

受影响版本

  • Apache Tomcat 11: 从 11.0.0-M1 至 11.0.10
  • Apache Tomcat 10: 从 10.1.0-M1 至 10.1.44
  • Apache Tomcat 9: 从 9.0.0.M11 至 9.0.108
  • Apache Tomcat 8.5: 从 8.5.6 至 8.5.100(该版本在CVE发布时已结束生命周期,但确认受影响)

已修复版本

  • 11.0.11 或更高版本
  • 10.1.45 或更高版本
  • 9.0.109 或更高版本

描述

针对 Bug 60013 的修复引入了一个回归问题:重写后的 URL 在解码之前就进行了规范化处理。这导致了一种可能性:对于将查询参数重写到 URL 的重写规则,攻击者可以通过操纵请求 URI 来绕过安全约束,包括对 /WEB-INF//META-INF/ 目录的保护。如果同时启用了 PUT 请求,则可能导致恶意文件被上传,进而引发远程代码执行。PUT 请求通常仅限于受信任的用户,并且一般认为 PUT 请求不太可能与操纵 URI 的重写功能同时启用。

此问题影响 Apache Tomcat:从 11.0.0-M1 至 11.0.10,从 10.1.0-M1 至 10.1.44,从 9.0.0.M11 至 9.0.108。

以下版本在 CVE 创建时已结束生命周期 (EOL),但已知受影响:8.5.6 至 8.5.100。其他更早的 EOL 版本也可能受影响。建议用户升级到修复了该问题的版本 11.0.11 或更高版本、10.1.45 或更高版本或 9.0.109 或更高版本。

参考链接

发布时间线

  • 由国家漏洞数据库发布: 2025年10月27日
  • 发布至 GitHub Advisory Database: 2025年10月27日
  • 已审阅: 2025年10月28日
  • 最后更新: 2025年11月20日

严重程度

CVSS 总体得分: 7.7 / 10

CVSS v4 基本指标

  • 攻击向量: 网络
  • 攻击复杂度: 低
  • 攻击要求: 存在
  • 所需权限: 低
  • 用户交互: 无
  • 受影响系统影响指标
    • 机密性: 高
    • 完整性: 高
    • 可用性: 高
  • 后续系统影响指标
    • 机密性: 无
    • 完整性: 无
    • 可用性: 无

CVSS:4.0/AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

EPSS 分数

0.208% (第43百分位) 此分数估计了此漏洞在未来30天内被利用的概率。数据由 FIRST 提供。

弱点

弱点: CWE-23 描述: 相对路径遍历 产品使用外部输入来构造本应位于受限目录内的路径名,但未能正确过滤 .. 等可以解析到该目录之外位置的序列。

标识符

  • CVE ID: CVE-2025-55752
  • GHSA ID: GHSA-wmwf-9ccg-fff5

源代码

  • apache/tomcat

致谢

  • aruneko (分析师)
  • tkwilli94 (分析师)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计