安全通告
关于 Apache Tomcat 模块路径遍历漏洞的预警通报
发布日期:2025-11-06
[2025]013号
漏洞描述
2025年11月06日监测发现,Apache Tomcat 模块存在路径遍历漏洞(CVE-2025-55752),该漏洞产生于在 Apache Tomcat的RewriteValve组件中,由于URL规范化与解码操作的执行顺序存在缺陷,导致攻击者能够突破安全路径限制,直接访问受保护的 /WEB-INF/ 或 /META-INF/ 敏感目录。如果同时启用了 PUT 请求或 WebDAV 功能,则攻击者可以上传恶意 JSP文件并通过路径遍历执行,从而造成远程代码执行,存在严重安全隐患。
Apache Tomcat 是一个开源的 Web 服务器和 Servlet 容器,广泛用于 Web 应用的部署和运行。Tomcat 的 RewriteValve 组件是一个服务器端的 URL 重写引擎,它允许开发者通过配置规则来动态修改传入请求的 URL 地址,常用于实现重定向、URL 美化或根据特定条件路由请求。
漏洞编号
CVE-2025-55752
漏洞危害
攻击者可操纵请求URL绕过安全约束,访问 / WEB-INF/、/META-INF/ 等敏感目录,泄露数据库连接信息、接口密钥等核心数据。若服务器启用PUT请求,攻击者可上传恶意文件,实现远程代码执行并控制服务器。
漏洞等级
高危
受影响版本
11.0.0-M1 <= Apache Tomcat <= 11.0.10
10.1.0-M1 <= Apache Tomcat <= 10.1.44
9.0.0.M1 <= Apache Tomcat <= 9.0.108
8.5.6 <= Apache Tomcat <= 8.5.100(EOL)
注:官方已停止维护的早期版本也可能受影响。
修复方案
目前官方已经发布相关链接解决此漏洞,建议受影响用户升级至安全版本,链接如下 :
https://tomcat.apache.org/
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2025-55752


