【漏洞通告】关于 Apache Tomcat 模块路径遍历漏洞的预警通报

                                                                                 安全通告

                                               关于 Apache Tomcat 模块路径遍历漏洞的预警通报

                                                                                                         发布日期:2025-11-06

                                                                                                         [2025]013

漏洞描述

2025年11月06日监测发现,Apache Tomcat 模块存在路径遍历漏洞(CVE-2025-55752),该漏洞产生于在 Apache Tomcat的RewriteValve组件中,由于URL规范化与解码操作的执行顺序存在缺陷,导致攻击者能够突破安全路径限制,直接访问受保护的 /WEB-INF/ 或 /META-INF/ 敏感目录。如果同时启用了 PUT 请求或 WebDAV 功能,则攻击者可以上传恶意 JSP文件并通过路径遍历执行,从而造成远程代码执行,存在严重安全隐患。

Apache Tomcat 是一个开源的 Web 服务器和 Servlet 容器,广泛用于 Web 应用的部署和运行。Tomcat 的 RewriteValve 组件是一个服务器端的 URL 重写引擎,它允许开发者通过配置规则来动态修改传入请求的 URL 地址,常用于实现重定向、URL 美化或根据特定条件路由请求。

漏洞编号

CVE-2025-55752

漏洞危害

攻击者可操纵请求URL绕过安全约束,访问 / WEB-INF/、/META-INF/ 等敏感目录,泄露数据库连接信息、接口密钥等核心数据。若服务器启用PUT请求,攻击者可上传恶意文件,实现远程代码执行并控制服务器。

漏洞等级

高危
受影响版本

11.0.0-M1 <= Apache Tomcat <= 11.0.10

10.1.0-M1 <= Apache Tomcat <= 10.1.44

9.0.0.M1 <= Apache Tomcat <= 9.0.108

8.5.6 <= Apache Tomcat <= 8.5.100(EOL)

注:官方已停止维护的早期版本也可能受影响。

修复方案

目前官方已经发布相关链接解决此漏洞,建议受影响用户升级至安全版本,链接如下 :

https://tomcat.apache.org/

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2025-55752