Apache Tomcat 11.0.0.M1 < 11.0.15 多个漏洞

critical Nessus 插件 ID 299403

简介

远程 Apache Tomcat 服务器受到多个漏洞的影响

描述

远程主机上安装的 Tomcat 版本低于 11.0.15。因此如公告 fix_in_apache_tomcat_11.0.15_security-11 所述受到多个漏洞的影响。

- 不当输入验证漏洞。此问题会影响 Apache Tomcat从 11.0.0-M1 到 11.0.14、从 10.1.0-M1 到 10.1.49、从 9.0.0-M1 到 9.0.112。以下版本在创建 CVE 时处于 EOL 但已知会受到影响:8.5.0 至 8.5.100。较旧的 EOL 版本不受影响。Tomcat 未验证通过 SNI 扩展提供的主机名是否与 HTTP 主机标头字段中提供的主机名相同。如果为多个虚拟主机配置了 Tomcat并且其中一个主机的 TLS 配置不要求客户端证书认证而另一个主机要求则客户端可能通过在 SNI 中发送不同的主机名称来绕过客户端证书认证。扩展和 HTTP 主机标头字段。仅在仅在连接器上强制执行客户端证书认证时此漏洞适用。如果在 Web 应用程序中强制执行客户端证书身份验证则不适用。建议用户升级到已修复此问题的版本 11.0.15 或更高版本、10.1.50 或更高版本,或 9.0.113 或更高版本。(CVE-2025-66614)

- Apache Tomcat 中的不当输入验证漏洞。Tomcat 未将 HTTP/0.9 限制为 GET 方法。如果将安全限制配置为允许对 URI 的 HEAD 请求但拒绝 GET 请求用户可通过使用 HTTP/ 发送规范无效HEAD 请求来绕过对 GET 请求的限制0.9。此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.14、10.1.0-M1 至 10.1.49、9.0.0.M1 至 9.0.112。较旧的 EOL 版本也会受到影响。建议用户升级到版本 11.0.15 或更高版本、 10.1.50 或更高版本或 9.0.113 或更高版本其中修复了该问题。
(CVE-2026-24733)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Apache Tomcat 11.0.15 或更高版本。

另见

http://www.nessus.org/u?03b37c6b

http://www.nessus.org/u?bdd134dd

http://www.nessus.org/u?27fed0d2

插件详情

严重性: Critical

ID: 299403

文件名: tomcat_11_0_15.nasl

版本: 1.1

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2026/2/18

最近更新时间: 2026/2/18

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2025-66614

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:tomcat:11

必需的 KB 项: installed_sw/Apache Tomcat

易利用性: No known exploits are available

补丁发布日期: 2025/12/8

漏洞发布日期: 2025/12/8

参考资料信息

CVE: CVE-2025-66614, CVE-2026-24733