Vulnerabilidade Crítica no Apache Tomcat (CVE-2025-24813)

Como funciona a exploração:

A exploração ocorre em duas etapas principais:

  1. Envio de payload malicioso: O atacante envia uma requisição PUT contendo um payload Java serializado em Base64, desenhado para ativar a execução de código durante a desserialização.

  2. Desserialização via JSESSIONID: Em seguida, uma requisição GET é feita com um cookie JSESSIONID manipulado, fazendo o servidor acessar e desserializar a sessão maliciosa, executando o código.

Pré-requisitos para a exploração de RCE:

  • O servlet padrão precisa ter permissões de escrita habilitadas (desabilitado por padrão);

  • O suporte a PUT parcial deve estar habilitado (habilitado por padrão);

  • O aplicativo deve usar persistência de sessão baseada em arquivos com o diretório padrão;

  • Deve haver uma biblioteca vulnerável à desserialização no projeto.

Condições para leitura ou injeção em arquivos sensíveis:

  • As permissões de gravação no servlet padrão devem estar habilitadas;

  • O PUT parcial deve estar ativo;

  • O destino dos uploads sensíveis deve estar em um subdiretório dos uploads públicos;

  • O atacante deve conhecer o nome dos arquivos sensíveis;

  • Esses arquivos devem ser enviados via requisições PUT parciais.

Impacto e escopo:

Embora o impacto seja alto, a exploração depende de uma configuração específica, o que limita o número de instâncias vulneráveis. Por exemplo, uma busca no GitHub mostra apenas 218 projetos de código aberto com permissões de escrita habilitadas (<param-name>readonly</param-name><param-value>false</param-value>).

A empresa de segurança GreyNoise já identificou seis IPs maliciosos tentando explorar essa falha, mirando sistemas nos EUA, Japão, México, Coreia do Sul e Austrália.

 

 

Fonte: www.recordedfuture.com

Outras Postagens

Hackers russos criaram mais de 4.300 sites falsos de viagem para roubar dados de pagamento de hóspedes ao redor do mundo

13 de Novembro de 2025

Hackers russos criaram mais de 4.300 sites falsos de viagem para roubar dados de pagamento de hóspedes ao redor do mundo usando uma campanha sofisticada de phishing.

>> Ler mais

FBI desativa o portal BreachForums usado em extorsões ligadas à Salesforce

10 de Outubro de 2025

FBI desativa o BreachForums, fórum usado pelo grupo ShinyHunters para extorquir empresas com dados roubados da Salesforce, marcando mais um golpe contra o cibercrime organizado.

>> Ler mais
EHaas

Comece agora com o EHaaS

Venha nos conhecer:

Avenida Eng. Luiz Carlos Berrini, 1140 7 andar – Brooklin – São Paulo / SP - CEP: 04571-000

EHaas © 2026 - Todos os direitos reservados