Aviso de seguridad
Nivel de peligrosidad: Crítico
Descripción
Se trata de un caso de ejecución remota de código o divulgación de información cuando se cumplen condiciones específicas:
-
Escrituras habilitadas para el servlet predeterminado (deshabilitado de forma predeterminada).
-
Soporte para PUT parcial (habilitado de forma predeterminada).
-
Una URL de destino para cargas sensibles a la seguridad que es un subdirectorio de una URL de destino para cargas públicas.
-
Conocimiento del atacante de los nombres de los archivos sensibles de seguridad que se están cargando.
-
Los archivos sensibles de seguridad también se cargan mediante PUT parcial.
Además, un atacante podría lograr la ejecución remota de código si se cumplen todas las siguientes condiciones:
-
Escrituras habilitadas para el servlet predeterminado (deshabilitado de forma predeterminada).
-
Soporte para PUT parcial (habilitado de forma predeterminada).
-
La aplicación estaba usando la persistencia de sesión basada en archivos de Tomcat con la ubicación de almacenamiento predeterminada.
-
La aplicación incluía una biblioteca que podía aprovecharse en un ataque de deserialización.
Recursos afectados
La vulnerabilidad, identificada como CVE-2025-24813, afecta a las siguientes versiones:
-
Apache Tomcat 11.0.0-M1 a 11.0.2
-
Apache Tomcat 10.1.0-M1 a 10.1.34
-
Apache Tomcat 9.0.0-M1 a 9.0.98
Solución
Actualizar a las versiones 9.0.99, 10.1.35 y 11.0.3 o superiores de Tomcat.
Recomendaciones
Se recomienda a los usuarios que ejecutan versiones afectadas de Tomcat que actualicen sus instancias lo antes posible para mitigar posibles amenazas.
Referencias