Vulnérabilité de type exécution de code à distance affectant Apache Tomcat

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2025/ALERTE/023

Date de l’alerte : 12/03/2025

APERÇU :

Une vulnérabilité critique de type exécution de code à distance identifiée dans Apache Tomcat permettrait à un acteur malveillant d’exécuter du code arbitraire à distance. 

DESCRIPTION :

Apache Tomcat est un serveur web open source qui permet de déployer et de gérer des applications web dynamiques basées sur Java. 

Ce produit est affecté par une vulnérabilité libellée CVE-2025-24813 qui permettrait à un acteur malveillant d’exécuter du code à distance en injectant du contenu malveillant dans des fichiers existants sur le serveur cible. L’exploitation de cette vulnérabilité est possible lorsque les conditions suivantes sont réunies : 

  • permissions d’écriture activées pour le servlet par défaut ; 
  • prise en charge de la méthode PUT par le serveur Apache Tomcat ; 
  • connaissance du nom des fichiers sensibles et de leurs emplacements par l’acteur malveillant ; 
  • l’application intègre une bibliothèque pouvant être exploitée lors d’une attaque par désérialisation. 

Cette vulnérabilité est classée élevée avec un score de sévérité de 8.6 selon le CVSS v3.1. 

IMPACT :

  • Exécution de code arbitraire à distance ; 
  • Atteinte à la confidentialité des données ; 
  • Atteinte à l’intégrité des données. 

 SYSTÈMES AFFECTÉS : 

  • Apache Tomcat 11.0.0-M1 à 11.0.2 ; 
  • Apache Tomcat 10.1.0-M1 à 10.1.34 ; 
  • Apache Tomcat 9.0.0.M1 à 9.0.98. 

MESURES À PRENDRE :

Mettre à jour Apache Tomcat vers les versions 11.0.3, 10.1.35, 9.0.99 ou ultérieure. 

RÉFÉRENCES :

Partagez sur vos réseaux.