یک آسیبپذیری بحرانی با شناسه CVE-2025-55752 و شدت بالا (۷.۵) در سرور وب Apache Tomcat شناسایی شده است. این نقص در بخش پیمایش مسیر نسبی (Relative Path Traversal) از قابلیت بازنویسی URL (URL Rewrite) این سرور وجود دارد.
بهواسطهی این آسیبپذیری، مهاجمان احراز هویتشده میتوانند بدون نیاز به نصب یا فعالسازی قابلیت خاصی، با دستکاری آدرس درخواست (URI)، قوانین امنیتی را دور بزنند و به مسیرهای محافظتشدهای مانند /WEB-INF/ و /META-INF/ دسترسی پیدا کنند.
در صورتی که درخواستهای PUT در سرور فعال باشند، مهاجم قادر است فایلهای مخرب را آپلود کرده و در نهایت منجر به اجرای کد از راه دور (RCE) شود. این آسیبپذیری میتواند منجر به دسترسی غیرمجاز به منابع حساس، تغییر پیکربندی برنامه، آپلود بدافزار و حتی کنترل کامل سرور گردد.
جزئیات فنی (بردار حمله CVE-2025-55177):
این آسیبپذیری با بردار CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است، به این معنا که از طریق شبکه قابل بهرهبرداری است و نیازی به دسترسی محلی (AV:N) یا تعامل کاربر ندارد (UI:N)، اما بهرهبرداری از آن پیچیدگی بالایی دارد و به مهارت فنی نیازمند است (AC:H)، همچنین نیاز به احراز هویت سطح پایین دارد (PR:L). دامنه تأثیر تغییر نمیکند و محدود به همان سیستم هدف است (S:U)، و در صورت موفقیت حمله، تأثیرات آن بر محرمانگی، یکپارچگی و در دسترسپذیری بسیار بالا خواهد بود (C:H / I:H / A:H).
نسخههای آسیبپذیر و نسخههایی که در آنها این آسیبپذیری برطرف شده است، در جدول زیر ارائه شدهاند:
|
نسخههای آسیبپذیر |
نسخههای وصلهشده |
|
Apache Tomcat 11.0.0-M1 تا 11.0.10 |
Apache Tomcat 11.0.11 و بالاتر |
|
Apache Tomcat 10.1.0-M1 تا 10.1.44 |
Apache Tomcat 10.1.45 و بالاتر |
|
Apache Tomcat 9.0.0.M11 تا9.0.108 |
Apache Tomcat 9.0.109 و بالاتر |
برای رفع این آسیبپذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:
- تمامی نسخههای آسیبپذیر به نسخههای وصلهشده و بالاتر ارتقا داده شود.
- در صورت عدم نیاز به آپلود فایل، درخواستهای HTTP PUT غیرفعال شود تا احتمال اجرای کد از راه دور کاهش یابد.
- اطمینان حاصل شود که مسیرهای /WEB-INF/ و /META-INF/ در سطح سرور وب بهطور کامل غیرقابل دسترسی هستند.
- 44
