This commit is contained in:
ubuntu-master 2025-10-31 00:00:02 +08:00
parent c93b2d2c06
commit 0e1182b671

View File

@ -4254,3 +4254,61 @@ ToolHive是一个用于简化MCP服务器部署的工具。本次更新主要增
</details>
---
### CVE-2025-55752 - Tomcat目录穿越/RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-55752 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-10-30 00:00:00 |
| 最后更新 | 2025-10-30 13:38:14 |
#### 📦 相关仓库
- [Blackash-CVE-2025-55752](https://github.com/B1ack4sh/Blackash-CVE-2025-55752)
#### 💡 分析概述
该漏洞是Apache Tomcat中的一个相对路径穿越漏洞源于rewrite规则将查询参数映射到URL时URL在解码前未进行充分的规范化处理。攻击者可以通过构造恶意路径穿越序列绕过保护机制访问`/WEB-INF/``/META-INF/`等受限目录。若服务器启用了HTTP PUT方法则可能导致任意文件上传最终实现远程代码执行(RCE)。该漏洞影响Tomcat 11, 10.1, 9.0, 和 8.5版本。GitHub仓库提供了漏洞详情、利用示例和修复建议。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Tomcat的rewrite规则导致了路径穿越漏洞。 |
| 2 | 攻击者可以通过构造恶意URL绕过保护机制。 |
| 3 | HTTP PUT开启的情况下可能导致RCE。 |
| 4 | 漏洞涉及多个Tomcat版本。 |
| 5 | 官方提供了修复和缓解措施。 |
#### 🛠️ 技术细节
> 漏洞原因是Tomcat在处理rewrite规则时对URL的规范化处理不当允许攻击者通过构造路径穿越序列绕过目录访问限制。
> 利用方法包括构造特定的URL尝试访问受限目录如果服务器启用了HTTP PUT可以上传恶意文件例如JSP文件到服务器上进而执行代码。
> 修复方案是升级到已修复的Tomcat版本(11.0.11, 10.1.45, 9.0.109及以上)禁用HTTP PUT(如果不需要)加强rewrite规则并监控异常访问。
#### 🎯 受影响组件
```
• Apache Tomcat 11.0.0-M1 到 11.0.10
• Apache Tomcat 10.1.0-M1 到 10.1.44
• Apache Tomcat 9.0.0-M11 到 9.0.108
• Apache Tomcat 8.5.6 到 8.5.100
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响范围较广涉及Tomcat多个版本潜在危害严重可能导致RCE利用难度较低GitHub提供了PoC。鉴于Tomcat在Web应用中的广泛应用该漏洞具有较高的威胁价值。
</details>
---