Apache Tomcat 10.1.0.M1 < 10.1.45 多个漏洞

high Nessus 插件 ID 271692

简介

远程 Apache Tomcat 服务器受到多个漏洞的影响

描述

远程主机上安装的 Tomcat 版本低于 10.1.45。因此如公告 fix_in_apache_tomcat_10.1.45_security-10 所述受到多个漏洞的影响。

- Apache Tomcat 中的相对路径遍历漏洞。缺陷 60013 的补丁引入了回归解码重写的 URL 之前已将其规范化。此问题可能会造成对于将查询参数重写为 URL 的重写规则攻击者可操纵请求 URI 以绕过安全限制包括 /WEB-INF/ 和 /META-INF/ 的保护。如果也启用了 PUT 请求则可以上传恶意文件从而导致远程代码执行。PUT 请求通常限于受信任的用户因此认为不可能将 PUT 请求与操纵 URI 的重写结合使用。此问题会影响 Apache Tomcat从 11.0.0-M1 到 11.0.10、从 10.1.0-M1 到 10.1.44、从 9.0.0。M11 到 9.0.108。以下版本在创建 CVE 时处于 EOL 但已知会受到影响:8.5.6 至 8.5.100。其他较早的 EOL 版本也可能受到影响。建议用户升级到版本 11.0.11 或更高版本、 10.1.45 或更高版本或 9.0.109 或更高版本这些版本修复了该问题。 (CVE-2025-55752)

- Apache Tomcat 中转义、元或控制序列漏洞的不当中和。Tomcat 未对日志消息中的 ANSI 转义序列进行转义。如果 Tomcat 在 Windows 操作系统上的控制台中运行并且该控制台支持 ANSI 转义序列则攻击者可能使用特制的 URL 注入 ANSI 转义序列以操纵控制台和剪贴板并尝试欺骗管理员权限运行攻击者控制的命令。虽然未发现攻击向量但可能已在其他操作系统上发动此攻击。此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.10、10.1.0-M1 至 10.1.44、9.0.40 至 9.0.108。以下版本在创建 CVE 时处于 EOL 但已知会受到影响:
8.5.60 至 8.5.100。其他较早的 EOL 版本也可能受到影响。建议用户升级到版本 11.0.11 或更高版本、 10.1.45 或更高版本或 9.0.109 或更高版本这些版本修复了该问题。 (CVE-2025-55754)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Apache Tomcat 10.1.45 或更高版本。

另见

http://www.nessus.org/u?688caf4f

https://bz.apache.org/bugzilla/show_bug.cgi?id=60013

http://www.nessus.org/u?317b46b9

http://www.nessus.org/u?de302141

插件详情

严重性: High

ID: 271692

文件名: tomcat_10_1_45.nasl

版本: 1.1

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2025/10/27

最近更新时间: 2025/10/27

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.3

矢量: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-55752

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:tomcat:10

必需的 KB 项: installed_sw/Apache Tomcat

易利用性: No known exploits are available

补丁发布日期: 2025/9/8

漏洞发布日期: 2025/10/27

参考资料信息

CVE: CVE-2025-55752, CVE-2025-55754