Apache Software Foundation, dünyanın en çok kullanılan açık kaynaklı Java Servlet konteynırlarından biri olan Apache Tomcat’taki yeni keşfedilen dört güvenlik açıkını ele almak için kritik güvenlik güncellemeleri yayınladı.
Tomcat sürümlerini 9.0, 10.1 ve 11.0 etkileyen bu kusurlar, sistemleri hizmetin reddine (DOS) saldırılara, ayrıcalık artışına, yükleyici kötüye kullanımı ve kimlik doğrulama bypass’a maruz bırakarak, kullanıcıların dağıtımlarını derhal güncellemelerine neden olan acil çağrılara neden olur.
Güvenlik açıklarının özeti
.png
)
CVE kimliği | Şiddet | Tanım | Etkilenen sürümler |
CVE-2025-48976 | Önemli | Çok partili başlık aşırı yükü üzerinden DOS | 11.0.0-m1–11.0.7, 10.1.0-m1–10.1.41, 9.0.0.m1–9.0.105 |
CVE-2025-48988 | Önemli | Çok partili yükleme kötüye kullanımı DOS’u etkinleştirir | 11.0.0-m1–11.0.7, 10.1.0-m1–10.1.41, 9.0.0.m1–9.0.105 |
CVE-2025-49124 | Düşük | Windows yükleyici yan yükleme riski | 11.0.0-m1–11.0.7, 10.1.0–10.1.41, 9.0.23–9.0.105 |
CVE-2025-49125 | Ilıman | Ön/Postresources’da Güvenlik Kısıtlama Bypass | 11.0.0-m1–11.0.7, 10.1.0-m1–10.1.41, 9.0.0.m1–9.0.105 |
Ayrıntılı analiz
CVE-2025-48976: Çok partili başlık aşırı yükü üzerinden DOS
Bu güvenlik açığı, Apache Commons FileUpload’ın daha önce sert kodlanmış 10KB sınırından çok başlı başlık boyutlarından kaynaklanmaktadır.
Saldırganlar, çok sayıda çok partili başlıkla istek göndererek, aşırı bellek tüketerek ve bir hizmet reddi saldırısını tetikleyerek bu güvenlik açığını kullanabilirler.
Düzeltme, bellek kullanımını sınırlamak ve sömürüyü önlemek için 512 bayta temerrüde düşen yapılandırılabilir bir maksimum maksimum özelliği tanıtmaktadır.
CVE-2025-48988: Çok partili yükleme kötüye kullanımı DOS’u etkinleştirir
Tomcat’ın daha önceki çok partili yüklemeleri ele alması, istek parametreleri ve çok taraflı parçalar arasında ayrım yapmadı, bu da saldırganların çok partili istek ve egzoz bellek kaynakları ile sel sunucularını almasına izin verdi. Güncelleme artık yöneticilerin bir MaxPartCount (varsayılan: 10 parça) ayarlamasına izin vererek çok partili yükleme kötüye kullanımından kaynaklanan DOS saldırıları riskini önemli ölçüde azaltır.
CVE-2025-49124: Windows yükleyicisi yan yükleme riski
Windows’ta Tomcat yükleyicisi, sistem yolunda aynı ada sahip kötü amaçlı bir yürütülebilir yapılabilir varsa, yan yükleme saldırıları için kapıyı açmadan icacls.exe’yi çağırdı.
Risk düşük olarak derecelendirilirken, bu sorun yükleyicinin kurcalamasının mümkün olduğu ortamlarda kullanılabilir. Düzeltme, yükleyicinin artık icacls.exe’ye tam nitelikli bir yol kullanmasını sağlar.
CVE-2025-49125: Ön/Posterources’da Güvenlik Kısıtlama Bypass
Bu ılımlı şiddetli kusur, web uygulama kökünün dışına monte edilen ön plan veya postesourları kullanan dağıtımları etkiler.
Saldırganlar, bu kaynaklara, amaçlanan güvenlik kısıtlamaları tarafından korunmayan alternatif yollar aracılığıyla erişebilir, potansiyel olarak kimlik doğrulama veya yetkilendirme kontrollerini atlar. Yama, tüm yolların eşit olarak korunmasını sağlamak için kaynak yolu işlemesini düzeltir.
Yöneticilere, dağıtım sürümlerine bağlı olarak dört güvenlik açıklarının da ele alınması için Apache Tomcat 11.0.8, 10.1.42 veya 9.0.106’ya yükseltmeleri şiddetle tavsiye edilir.
Apache Software Foundation, bu sorunları tanımlamak için NTT Data Group Corporation ve T. Doğa Gelişli’nin Terasoluna Framework Güvenlik ekibine kredi veriyor.
Tomcat’ın kurumsal ve bulut ortamlarında yaygın kullanımı ile potansiyel sömürü, hizmet kesintilerini veya yetkisiz erişimi önlemek için hızlı yama gereklidir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin