Массовая эксплуатация CVE-2025-24813 зафиксирована всего через 30 часов после публикации.
Недавно раскрытая уязвимость в Apache Tomcat подверглась активной эксплуатации всего через 30 часов после публичного раскрытия и публикации PoC-эксплойта. Уязвимость, получившая идентификатор CVE-2025-24813 , затрагивает следующие версии сервера:
Ошибка связана с возможностью удалённого выполнения кода или раскрытия информации при определённых условиях. В частности, угроза возникает, если включена возможность записи для стандартного сервлета (по умолчанию отключено), разрешена поддержка частичного PUT-запроса (по умолчанию включена), а также если у атакующего есть информация о путях и названиях загружаемых файлов.
Эксплуатация данной уязвимости позволяет злоумышленнику не только просматривать конфиденциальные файлы, но и внедрять в них произвольное содержимое через запрос PUT. Более того, при определённых обстоятельствах возможно выполнение произвольного кода, если система использует файловую сессию Tomcat по умолчанию, а в приложении присутствует библиотека, уязвимая к десериализации.
Разработчики Apache Tomcat уже выпустили исправления в обновлённых версиях 9.0.99, 10.1.35 и 11.0.3. Однако эксперты компании Wallarm зафиксировали активные попытки эксплуатации уязвимости в дикой природе.
По данным исследователей, злоумышленники используют двухэтапный метод атаки: сначала загружается сериализованный файл Java-сессии через PUT-запрос, затем выполняется GET-запрос с указанием идентификатора сессии (JSESSIONID), что приводит к выполнению вредоносного кода при десериализации.
Отмечается, что эксплуатация данной уязвимости не требует аутентификации и носит крайне низкий порог входа. Единственное требование — использование Tomcat файлового хранилища сессий.
Более того, эксперты прогнозируют, что злоумышленники вскоре начнут адаптировать тактику, не ограничиваясь манипуляцией с сессиями. Возможны загрузки вредоносных JSP-файлов, модификация конфигураций и размещение бэкдоров вне области хранения сессий.
Администраторам серверов Apache Tomcat настоятельно рекомендуется как можно скорее обновить уязвимые версии для предотвращения атак.