ما را دنبال کنید:

آسیب‌پذیری Apache Tomcat

آسیب‌پذیری Apache Tomcat
17 بازدید

آسیب‌پذیری Apache Tomcat و خطر اجرای کد از راه دور در سرورهای آسیب‌پذیر

در اکتبر ۲۰۲۵، بنیاد نرم‌افزاری Apache دو آسیب‌پذیری امنیتی جدی را در نسخه‌های مختلف Apache Tomcat افشا کرد که یکی از آن‌ها خطر اجرای کد از راه دور (Remote Code Execution – RCE) را برای سرورهای آسیب‌پذیر به همراه دارد. این آسیب‌پذیری‌ها نسخه‌های Tomcat 9، 10 و 11 را تحت تأثیر قرار داده‌اند و کارشناسان امنیتی توصیه می‌کنند مدیران سیستم‌ها فوراً به‌روزرسانی‌های امنیتی منتشرشده را نصب کنند تا از حملات احتمالی جلوگیری شود.

جزئیات فنی آسیب‌پذیری‌ها

CVE ID نوع آسیب‌پذیری شدت نسخه‌های آسیب‌پذیر
CVE-2025-55752 Directory Traversal با امکان اجرای کد در صورت فعال بودن PUT مهم (Important) 9.0.0.M11 تا 9.0.108، 10.1.0-M1 تا 10.1.44، 11.0.0-M1 تا 11.0.10
CVE-2025-55754 تزریق کد در لاگ‌ها از طریق escape sequences کم (Low) مشابه نسخه‌های بالا

۱. نقص Directory Traversal و خطر اجرای کد از راه دور

مهم‌ترین آسیب‌پذیری با شناسه CVE-2025-55752، نتیجه‌ی یک خطای بازگشتی (Regression Bug) در رفع باگ‌های قبلی Tomcat است. این نقص به مهاجم اجازه می‌دهد تا با دستکاری URL‌های بازنویسی‌شده (rewritten URLs) مسیر فایل‌ها را دور بزند و به دایرکتوری‌های حساس مانند /WEB-INF/ و /META-INF/ دسترسی پیدا کند.

خطر زمانی جدی می‌شود که در پیکربندی سرور، قابلیت PUT فعال باشد. در این شرایط، مهاجم می‌تواند فایل مخرب خود را در مسیر دلخواه بارگذاری کرده و از آن برای اجرای کد از راه دور استفاده کند.

هرچند در محیط‌های تولیدی معمولاً PUT تنها برای کاربران مورد اعتماد فعال است، اما سرورهایی که پیکربندی پیش‌فرض یا ناامن دارند، در معرض خطر مستقیم قرار می‌گیرند.

۲. دستکاری کنسول از طریق Escape Sequences

دومین آسیب‌پذیری با شناسه CVE-2025-55754 شدت پایین‌تری دارد اما همچنان می‌تواند مورد سوءاستفاده قرار گیرد. این نقص ناشی از عدم فیلتر کردن escape sequenceها در پیام‌های لاگ Tomcat است.

اگر Tomcat روی سیستم‌عامل ویندوز با پشتیبانی از ANSI escape sequence اجرا شود، مهاجم می‌تواند URLهایی طراحی کند که پس از ثبت در لاگ، رنگ، محتوای کنسول یا حتی کلیپ‌بورد مدیر سیستم را تغییر دهند. این موضوع ممکن است منجر به فریب ادمین برای اجرای دستورات خطرناک شود.

نسخه‌های آسیب‌پذیر و محققان کشف‌کننده

  • CVE-2025-55752: کشف‌شده توسط Chumy Tsai از شرکت CyCraft Technology

  • CVE-2025-55754: شناسایی‌شده توسط Elysee Franchuk از MOBIA Technology Innovations

نسخه‌های امن و رفع آسیب‌پذیری

Apache برای رفع هر دو نقص امنیتی، نسخه‌های جدید زیر را منتشر کرده است:

  • Apache Tomcat 9.0.109

  • Apache Tomcat 10.1.45

  • Apache Tomcat 11.0.11

مدیران سیستم باید فوراً به این نسخه‌ها ارتقا دهند و در صورت نیاز، سرویس‌های دارای قابلیت PUT را غیرفعال یا محدود کنند.

راهکارهای کاهش ریسک و افزایش امنیت

  1. به‌روزرسانی فوری Tomcat: از جدیدترین نسخه رسمی Apache استفاده کنید.

  2. بررسی پیکربندی PUT: در صورت عدم نیاز، آن را غیرفعال کنید.

  3. مانیتورینگ لاگ‌ها: از ابزارهایی مانند ELK Stack یا Prometheus برای تحلیل الگوهای مشکوک استفاده کنید.

  4. فعال‌سازی محدودیت دسترسی به مسیرهای حساس: دایرکتوری‌های /WEB-INF و /META-INF باید فقط برای فرایندهای داخلی قابل دسترسی باشند.

  5. پایش فایل‌ها و رفتارهای غیرعادی: با استفاده از ابزارهای SIEM یا IDS مانند Wazuh یا Suricata.

نتیجه‌گیری

آسیب‌پذیری Apache Tomcat بار دیگر اهمیت به‌روزرسانی مداوم سرویس‌ها و پیکربندی دقیق سرورها را نشان می‌دهد. اجرای کد از راه دور یکی از خطرناک‌ترین تهدیدها در محیط‌های سازمانی است که می‌تواند منجر به نفوذ کامل به سرور شود. با رعایت به‌روزرسانی‌ها، محدودسازی دسترسی و مانیتورینگ پیوسته، می‌توان از بسیاری از حملات مشابه جلوگیری کرد.

برای اطلاع از تازه‌ترین هشدارهای امنیتی و راهکارهای تخصصی مقابله با تهدیدات، به RootNet.ir مراجعه کنید.

لینک‌های مفید و منابع رسمی

مرتبط پست

دیدگاه ها بسته هستند