el más reciente

― Advertisement ―

Relacionada

La nueva puerta trasera .NET CAPI apunta a empresas automotrices y...

Investigadores de ciberseguridad han arrojado luz sobre una nueva campaña que probablemente se haya dirigido a los sectores del automóvil y del comercio electrónico...
spot_img
HomeTecnologíaLa vulnerabilidad de Apache Tomcat explotó activamente solo 30 horas después de...

La vulnerabilidad de Apache Tomcat explotó activamente solo 30 horas después de la divulgación pública

Un defecto de seguridad recientemente revelado que afecta a Apache Tomcat ha sido objeto de una explotación activa en la naturaleza luego de la publicación de una prueba de concepto pública (POC) casi nada 30 horas posteriormente de la divulgación pública.

La vulnerabilidad, rastreada como CVE-2025-24813afecta las versiones a continuación –

  • Apache Tomcat 11.0.0-m1 a 11.0.2
  • Apache Tomcat 10.1.0-m1 a 10.1.34
  • Apache Tomcat 9.0.0-m1 a 9.0.98

Se refiere a un caso de ejecución de código remoto o divulgación de información cuando se cumplen condiciones específicas –

  • Escrituras habilitadas para el servlet predeterminado (deshabilitado de forma predeterminada)
  • Soporte para PUT parcial (preparado por defecto)
  • Una URL objetivo para cargas sensibles a la seguridad que es un subdirectorio de una URL objetivo para cargas públicas
  • Conocimiento del atacante de los nombres de los archivos sensibles a la seguridad que se están cargando
  • Los archivos sensibles a la seguridad además se están cargando a través de PUT parcial

La explotación exitosa podría permitir que un legatario astuto vea archivos confidenciales de seguridad o inyecte contenido injusto en esos archivos mediante una solicitud de put.

Por otra parte, un atacante podría obtener una ejecución de código remoto si todas las condiciones siguientes son verdaderas –

  • Escrituras habilitadas para el servlet predeterminado (deshabilitado de forma predeterminada)
  • Soporte para PUT parcial (preparado por defecto)
  • La aplicación estaba utilizando la persistencia de la sesión basada en archivos de Tomcat con la ubicación de almacenamiento predeterminada
  • La aplicación incluyó una biblioteca que puede aprovecharse en un ataque de deserialización

En un aviso publicado la semana pasada, los mantenedores del tesina dijeron que la vulnerabilidad se ha resuelto en las versiones de Tomcat 9.0.99, 10.1.35 y 11.0.3.

Leer  Explaios de VPN, incriación silenciosa de Oracle, SickFix Surge y más

Pero en un desvío preocupante, la vulnerabilidad ya está viendo intentos de explotación en la naturaleza, según Wallarm.

“Este ataque aprovecha el mecanismo de persistencia de la sesión predeterminada de Tomcat próximo con su apoyo a las solicitudes de PUT parciales”, dijo la compañía.

“El exploit funciona en dos pasos: el atacante carga un archivo de sesión de Java serializado a través de la solicitud.

Dicho de guisa diferente, los ataques implican expedir una solicitud de put que contiene una carga útil de Java con codificación de Base64 que está escrita en el directorio de almacenamiento de la sesión de Tomcat, que luego se ejecuta durante la deserialización enviando una solicitud Get con el JSessionID apuntando a la sesión maliciosa.

Wallarm además señaló que la vulnerabilidad es trivial a la explotación y no requiere autenticación. El único requisito previo es que Tomcat usa el almacenamiento de sesión basado en archivos.

“Si perfectamente este exploit abusa de almacenamiento de la sesión, el problema más magnate es el manejo parcial de poner en Tomcat, lo que permite cargar prácticamente cualquier archivo en cualquier zona”, agregó. “Los atacantes pronto comenzarán a cambiar sus tácticas, cargar archivos JSP maliciosos, modificar configuraciones y plantar puertas traseras fuera del almacenamiento de la sesión”.

Se recomienda a los usuarios que ejecutan versiones afectadas de Tomcat que actualicen sus instancias lo antaño posible para mitigar las posibles amenazas.

El más popular

spot_img