Site icon Kiber.ba

Hakeri aktivno iskorištavaju Apache Tomcat servere eksploatišući CVE-2025-24813

Hakeri aktivno iskorištavaju Apache Tomcat servere eksploatišući CVE-2025-24813-Kiber.ba

Hakeri aktivno iskorištavaju Apache Tomcat servere eksploatišući CVE-2025-24813-Kiber.ba

Hakeri aktivno iskorištavaju kritičnu ranjivost u Apache Tomcat-u, praćenu kao CVE-2025-24813 , koja bi mogla omogućiti neovlašteno daljinsko izvršavanje koda (RCE) na ranjivim serverima. 

Ranjivost, koja je prvi put otkrivena 10. marta 2025., već je imala pokušaje eksploatacije koji su počeli samo 30 sati nakon javnog objavljivanja koda za dokaz koncepta (PoC).

GreyNoise Intelligence je  identifikovao  četiri jedinstvene IP adrese koje pokušavaju da iskoriste ovu ranjivost od 17. marta 2025. godine, a pokušaji eksploatacije primjećeni su već 11. marta. 

Ovi napadači koriste djelomičnu PUT metodu za ubacivanje malicioznog opterećenja, što bi potencijalno moglo dovesti do izvršenja proizvoljnog koda na pogođenim sistemima.

“Eksploatacija je već u toku, a pokušaji napada obuhvataju više zemalja. Imajući u vidu široko rasprostranjeno korišćenje Apache Tomcat-a, ovi rani znaci aktivnosti ukazuju na to da će vjerovatno uslediti još eksploatacije”, upozorili su istraživači bezbednosti.

Apache Tomcat ranjivost – CVE-2025-24813

Osnovni uzrok CVE-2025-24813 leži u tome kako Apache Tomcat rukuje putanjama datoteka tokom djelimičnih PUT zahteva. 

Kada korisnik otpremi datoteku, Tomcat kreira privremenu datoteku koristeći dato ime datoteke i putanju, zamjenjujući razdjelnike putanja tačkama. 

Ovaj pristup, prvobitno zamišljen kao sigurnosna mjera protiv prelaska putanje, nehotice je otvorio novu ranjivost.

Eksploatacija uključuje dva primarna koraka: prvo, napadač šalje PUT zahtjev za otpremanje kreirane datoteke Java sesije, manipulišući imenom datoteke i putanjom kako bi iskoristio ranjivost ekvivalentnosti putanje. 

Drugo, napadač pokreće deserializaciju prenesene datoteke sesije slanjem GET zahtjeva koji upućuje na maliciozni ID sesije, što potencijalno dovodi do udaljenog izvršavanja koda.

Ranjivost utiče na više verzija Apache Tomcat-a:

Sažetak ranjivosti je dat u nastavku:

Faktori rizikaDetalji
Pogođeni proizvodiApache Tomcat 11.0.0-M1 do 11.0.2Apache Tomcat 10.1.0-M1 do 10.1.34Apache Tomcat 9.0.0-M1 do 9.0.98
UticajDaljinsko izvršenje koda (RCE)
Preduvjeti za eksploataciju-Zadani servlet mora imati omogućenu mogućnost pisanja-Parcijalni PUT zahtjevi moraju biti dozvoljeni
-Web aplikacija mora koristiti postojanost sesije zasnovanu na fajlu
-Prisustvo biblioteke ranjive na deserializaciju
CVSS 3.1 Score9.8 (kritično)

Pokušaji eksploatacije i ciljane regije 

Geografska analiza pokazuje da je većina pokušaja eksploatacije ciljana na sisteme u Sjedinjenim Državama , Japanu, Indiji, Južnoj Koreji i Meksiku, pri čemu je preko 70% sesija usmjereno na sisteme bazirane na SAD-u. 

Istraživači su primijetili početne pokušaje eksploatacije IP-a sa sjedištem u Latviji 18. marta, nakon čega su 19. marta uslijedili odvojeni pokušaji IP-ova praćenih do Italije, Sjedinjenih Država i Kine.

Uočene jedinstvene IP adrese

Za uspješnu eksploataciju, nekoliko konfiguracija mora biti istinito:

Ublažavanja

Da bi se zaštitile od CVE-2025-24813, organizacije koje koriste zahvaćene verzije Apache Tomcat-a trebale bi:

Nacionalni CSOC NHS Engleske procijenio je da se “nastavak eksploatacije ove ranjivosti smatra vrlo vjerovatnim”. 

Organizacije se pozivaju da odmah procijene svoje Apache Tomcat implementacije i primjene zakrpe za ublažavanje potencijalnih RCE rizika.

Iako je ranjivost ozbiljna, specifični zahtjevi konfiguracije čine malo vjerovatnom široku eksploataciju za pravilno održavane sisteme.

Izvor: CyberSecurityNews

Exit mobile version