Yeni Zelanda Bilgisayar Acil Müdahale Ekibi (CERT NZ), Apache Tomcat’ın birkaç versiyonunu etkileyen kritik bir güvenlik açığı olan CVE-2025-24813 hakkında acil bir güvenlik danışma uyarısı yayınladı. Bu Apache Tomcat güvenlik açığı, uzaktan kod yürütme (RCE), bilgi açıklaması ve içerik yolsuzluğu dahil ciddi güvenlik riskleri sunar.
Güvenlik açığı, CVE-2025-24813, Apache Tomcat sürümleri 9.x, 10.x ve 11.x’de bulunur ve bazı konfigürasyonlar sistemleri özellikle saldırıya duyarlı hale getirir. Danışmanlığa göre, bu kusur, kimlik doğrulanmamış bir saldırganın savunmasız bir sunucuya kötü niyetli bir serileştirilmiş yük yüklemesine izin verebilir. Belirli koşullar karşılanırsa, saldırgan sunucuda keyfi kod yürütmek için bu kusuru kullanabilir.
Bu Apache Tomcat güvenlik açığı, HTTP isteklerini yerine getiren Apache Tomcat’ın varsayılan sunucu uygulamasıyla bağlantılıdır. Kötü niyetli bir saldırgan, zararlı kodu yürütmek veya hassas bilgilere erişim kazanmak için varsayılan sunucu uygulaması tarafından dosya yüklemelerinin uygunsuz işlenmesini kullanabilir. Sorun, özellikle uzaktan kod yürütülmesine (RCE) yol açabileceği veya saldırganların hassas verileri manipüle etmesine veya bozmasına izin verebileceği için özellikle ilgilidir.
Apache Tomcat güvenlik açığı nedeniyle etkilenen versiyonlar
Güvenlik açığı, Apache Tomcat’ın aşağıdaki sürümlerini etkiler:
- Apache Tomcat 11.0.0-m1 ila 11.0.2
- Apache Tomcat 10.1.0-M1 ila 10.1.34
- Apache Tomcat 9.0.0.m1 ila 9.0.98
Bu sürümler, satıcı danışmanında belirtilen ek koşulları karşılamalarsa CVE-2025-24813’e karşı savunmasızdır. Bu sürümlerde çalışan uygulamalar, özellikle saldırganlar dosya yollarını manipüle edebilir ve güvensiz yapılandırmalardan yararlanabilirse, kısmi Put desteği etkinleştirilmiş dosya yüklemelerine izin verirse risk altındadır.
Saldırganlar CVE-2025-24813’ü nasıl kullanabilir
CVE-2025-24813’ten yararlanmak özel koşullar gerektirir. Hassas dosyaları görüntülemek veya bu dosyalara kötü niyetli içerik enjekte etmek için aşağıdaki koşullar karşılanmalıdır:
- Varsayılan sunucu uygulaması için etkin yazar (varsayılan olarak devre dışı bırakılır).
- Kısmi Put desteği etkin (varsayılan olarak etkin).
- Hassas yüklemeler için bir hedef URL, kamu yüklemelerinin bir alt yöneticisi içinde yer almaktadır.
- Yüklenen hassas dosyaların isimleri hakkında bilgi.
- Korunmasız dosyalar da kısmi koyma yoluyla yüklenir.
Bir saldırganın uzaktan kod yürütmesi için ek koşullar yerine getirilmelidir:
- Uygulama, Tomcat’in varsayılan depolama konumuyla dosya tabanlı oturum kalıcılığını kullanıyor.
- Uygulama, bir seansizasyon saldırısında kullanılabilecek bir kütüphane içerir.
Yeni Zelanda sertifikası ayrıca bir kavram kanıtı (POC) ve aktif sömürü raporlarının zaten ortaya çıktığını ve bu kusuru savunmasız sürümler kullananlar için daha da acil hale getirdiğini kaydetti.
Neden endişelenmelisin
CVE-2025-24813’ün şiddeti abartılamaz. Uzaktan kod yürütme ve bilgi açıklamasına izin verdiği göz önüne alındığında, kuruluşlar keyfi kodun yetkisiz yürütülmesi, hassas verilerin maruz kalması veya hayati uygulama dosyalarının potansiyel yolsuzluğu da dahil olmak üzere ciddi sonuçlarla karşılaşabilirler.
Kusur özellikle tehlikelidir, çünkü saldırganların sömürülmesi nispeten kolaydır, özellikle de kısmi put desteği ve diğer konfigürasyonlar için tüm koşullar karşılandığında. Java uygulamalarına hizmet etmek için Apache Tomcat’a dayanan kuruluşlar için maruz kalma riski önemlidir ve derhal eylem gereklidir.
Sistemlerinizi nasıl koruyabilirsiniz?
CVE-2025-24813 ile ilişkili riskleri azaltmak için Apache Tomcat kullanıcılarına, sürümleri güvence altına almak için kurulumlarını yükseltmeleri tavsiye edilir. Aşağıdaki sürümler güvenlik açığını düzeltmiştir:
- Apache Tomcat 11.0.3 veya sonraki
- Apache Tomcat 10.1.35 veya üstü
- Apache Tomcat 9.0.99 veya sonraki
Bu sürümlerden birine yükseltme, sistemlerin artık bu kusura karşı savunmasız olmamasını sağlayacaktır. Ayrıca, sistem yöneticileri, gereksiz özellikleri devre dışı bırakmak ve dosya yükleme özelliklerinin uygun şekilde yapılandırılmasını sağlamak da dahil olmak üzere TOMCAT yapılandırmalarını güvence altına almak için en iyi uygulamaları izlemelidir.
Çözüm
CVE-2025-24813, NCSC tarafından onaylanan bir kavram kanıtı ile aktif olarak kullanılmaktadır. Riskleri azaltmak için kuruluşlar, Apache Tomcat sürümlerine yükseltilmeli, 11.0.3, 10.1.35 veya 9.0.99’a yükseltilmeli, gereksiz özellikleri devre dışı bırakmalı, şüpheli etkinlikleri izlemeli ve güvenlik yamalarını derhal uygulamalıdır. Apache Tomcat yaygın olarak kullanıldığından, sistemleri güncel tutmak, uzaktan kod yürütülmesini, bilgi açıklamasını ve içerik yolsuzluğunu önlemek için çok önemlidir.