آسیبپذیری Apache Tomcat و خطر اجرای کد از راه دور در سرورهای آسیبپذیر
در اکتبر ۲۰۲۵، بنیاد نرمافزاری Apache دو آسیبپذیری امنیتی جدی را در نسخههای مختلف Apache Tomcat افشا کرد که یکی از آنها خطر اجرای کد از راه دور (Remote Code Execution – RCE) را برای سرورهای آسیبپذیر به همراه دارد. این آسیبپذیریها نسخههای Tomcat 9، 10 و 11 را تحت تأثیر قرار دادهاند و کارشناسان امنیتی توصیه میکنند مدیران سیستمها فوراً بهروزرسانیهای امنیتی منتشرشده را نصب کنند تا از حملات احتمالی جلوگیری شود.
جزئیات فنی آسیبپذیریها
| CVE ID | نوع آسیبپذیری | شدت | نسخههای آسیبپذیر |
|---|---|---|---|
| CVE-2025-55752 | Directory Traversal با امکان اجرای کد در صورت فعال بودن PUT | مهم (Important) | 9.0.0.M11 تا 9.0.108، 10.1.0-M1 تا 10.1.44، 11.0.0-M1 تا 11.0.10 |
| CVE-2025-55754 | تزریق کد در لاگها از طریق escape sequences | کم (Low) | مشابه نسخههای بالا |
۱. نقص Directory Traversal و خطر اجرای کد از راه دور
مهمترین آسیبپذیری با شناسه CVE-2025-55752، نتیجهی یک خطای بازگشتی (Regression Bug) در رفع باگهای قبلی Tomcat است. این نقص به مهاجم اجازه میدهد تا با دستکاری URLهای بازنویسیشده (rewritten URLs) مسیر فایلها را دور بزند و به دایرکتوریهای حساس مانند /WEB-INF/ و /META-INF/ دسترسی پیدا کند.
خطر زمانی جدی میشود که در پیکربندی سرور، قابلیت PUT فعال باشد. در این شرایط، مهاجم میتواند فایل مخرب خود را در مسیر دلخواه بارگذاری کرده و از آن برای اجرای کد از راه دور استفاده کند.
هرچند در محیطهای تولیدی معمولاً PUT تنها برای کاربران مورد اعتماد فعال است، اما سرورهایی که پیکربندی پیشفرض یا ناامن دارند، در معرض خطر مستقیم قرار میگیرند.
۲. دستکاری کنسول از طریق Escape Sequences
دومین آسیبپذیری با شناسه CVE-2025-55754 شدت پایینتری دارد اما همچنان میتواند مورد سوءاستفاده قرار گیرد. این نقص ناشی از عدم فیلتر کردن escape sequenceها در پیامهای لاگ Tomcat است.
اگر Tomcat روی سیستمعامل ویندوز با پشتیبانی از ANSI escape sequence اجرا شود، مهاجم میتواند URLهایی طراحی کند که پس از ثبت در لاگ، رنگ، محتوای کنسول یا حتی کلیپبورد مدیر سیستم را تغییر دهند. این موضوع ممکن است منجر به فریب ادمین برای اجرای دستورات خطرناک شود.
نسخههای آسیبپذیر و محققان کشفکننده
-
CVE-2025-55752: کشفشده توسط Chumy Tsai از شرکت CyCraft Technology
-
CVE-2025-55754: شناساییشده توسط Elysee Franchuk از MOBIA Technology Innovations
نسخههای امن و رفع آسیبپذیری
Apache برای رفع هر دو نقص امنیتی، نسخههای جدید زیر را منتشر کرده است:
-
Apache Tomcat 9.0.109
-
Apache Tomcat 10.1.45
-
Apache Tomcat 11.0.11
مدیران سیستم باید فوراً به این نسخهها ارتقا دهند و در صورت نیاز، سرویسهای دارای قابلیت PUT را غیرفعال یا محدود کنند.
راهکارهای کاهش ریسک و افزایش امنیت
-
بهروزرسانی فوری Tomcat: از جدیدترین نسخه رسمی Apache استفاده کنید.
-
بررسی پیکربندی PUT: در صورت عدم نیاز، آن را غیرفعال کنید.
-
مانیتورینگ لاگها: از ابزارهایی مانند ELK Stack یا Prometheus برای تحلیل الگوهای مشکوک استفاده کنید.
-
فعالسازی محدودیت دسترسی به مسیرهای حساس: دایرکتوریهای
/WEB-INFو/META-INFباید فقط برای فرایندهای داخلی قابل دسترسی باشند. -
پایش فایلها و رفتارهای غیرعادی: با استفاده از ابزارهای SIEM یا IDS مانند Wazuh یا Suricata.
نتیجهگیری
آسیبپذیری Apache Tomcat بار دیگر اهمیت بهروزرسانی مداوم سرویسها و پیکربندی دقیق سرورها را نشان میدهد. اجرای کد از راه دور یکی از خطرناکترین تهدیدها در محیطهای سازمانی است که میتواند منجر به نفوذ کامل به سرور شود. با رعایت بهروزرسانیها، محدودسازی دسترسی و مانیتورینگ پیوسته، میتوان از بسیاری از حملات مشابه جلوگیری کرد.
برای اطلاع از تازهترین هشدارهای امنیتی و راهکارهای تخصصی مقابله با تهدیدات، به RootNet.ir مراجعه کنید.







دیدگاه ها بسته هستند