Fecha de publicación: Mar, 18/03/2025 - 18:41

Aviso de seguridad

Nivel de peligrosidad: Crítico

Descripción

Se trata de un caso de ejecución remota de código o divulgación de información cuando se cumplen condiciones específicas:

  • Escrituras habilitadas para el servlet predeterminado (deshabilitado de forma predeterminada).

  • Soporte para PUT parcial (habilitado de forma predeterminada).

  • Una URL de destino para cargas sensibles a la seguridad que es un subdirectorio de una URL de destino para cargas públicas.

  • Conocimiento del atacante de los nombres de los archivos sensibles de seguridad que se están cargando.

  • Los archivos sensibles de seguridad también se cargan mediante PUT parcial.

Además, un atacante podría lograr la ejecución remota de código si se cumplen todas las siguientes condiciones:

  • Escrituras habilitadas para el servlet predeterminado (deshabilitado de forma predeterminada).

  • Soporte para PUT parcial (habilitado de forma predeterminada).

  • La aplicación estaba usando la persistencia de sesión basada en archivos de Tomcat con la ubicación de almacenamiento predeterminada.

  • La aplicación incluía una biblioteca que podía aprovecharse en un ataque de deserialización.

Recursos afectados

La vulnerabilidad, identificada como CVE-2025-24813, afecta a las siguientes versiones:

  • Apache Tomcat 11.0.0-M1 a 11.0.2

  • Apache Tomcat 10.1.0-M1 a 10.1.34

  • Apache Tomcat 9.0.0-M1 a 9.0.98

Solución

Actualizar a las versiones 9.0.99, 10.1.35 y 11.0.3 o superiores de Tomcat.

Recomendaciones

Se recomienda a los usuarios que ejecutan versiones afectadas de Tomcat que actualicen sus instancias lo antes posible para mitigar posibles amenazas.

Referencias

THEHACKERNEWS

NVD

CVE