Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری اجرای کد در Apache Tomcat
  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • باگ بانتی
  • تیم آبی
  • تیم قرمز

آسیب پذیری اجرای کد در Apache Tomcat

On اسفند 22, 1403
seyyid
Share
زمان مطالعه: 3 دقیقه

آسیب پذیری با شناسه ی CVE-2025-24813 در Apache Tomcat گزارش و اصلاح شده که امکان اجرای کد، افشای اطلاعات حساس و دستکاری داده ها رو به مهاجم بدون احراز هویت شده، میده. امتیاز 8.7 و شدت بالا داره.

Apache Tomcat یک سرور وب متن باز و Servlet Container هستش که بطور گسترده برای اجرای برنامه‌ های جاوا استفاده میشه.

این آسیب‌ پذیری بدلیل نقص در مدیریت درخواستهای Partial PUT در Apache Tomcat بوجود میاد. بطور خاص، پیاده‌سازی اولیه درخواستهای Partial PUT از یک فایل موقت استفاده میکنه که نام و مسیر اون بر اساس ورودی کاربر ساخته میشه. در این فرآیند، جداکننده‌های مسیر (مثل /) با نقطه (.) جایگزین میشن. این رفتار، تحت شرایط خاصی، یک حفره امنیتی ایجاد میکنه که مهاجم میتونه ازش سوء استفاده کنه.

 

Partial PUT چیه؟

وقتی از PUT استفاده میکنیم، کل محتوای یک فایل یا منبع رو با داده‌ های جدیدی که میفرستیم جایگزین میکنیم. در Partial PUT، فقط بخشی از محتوا رو آپدیت میکنیم، بدون اینکه کل فایل رو عوض کنیم. این کار معمولاً با استفاده از هدرهای خاص HTTP مثل Content-Range انجام میشه که مشخص میکنه کدوم بخش از فایل (مثلاً بایت‌های 0 تا 10) باید تغییر بکنه.

مثلا فرض کنید فایلی با محتوای زیر رو داریم:

 

1
Hello, this is a test file.

 

اگه با PUT درخواستی رو بفرستیم:

 

1
2
PUT /file.txt
Content: onhexgroup.ir

 

فایل به کل تغییر کرده و محتواش میشه onhexgroup.ir .

اما اگه درخواست Partial PUT بفرستیم:

 

1
2
3
PUT /file.txt
Content-Range: bytes 7-11/25
Content: onhex

 

محتوای فایل تبدیل میشه به:

 

1
Hello, onhex is a test file.

 

 

سناریوهای اکسپلویت:

این آسیب‌ پذیری در دو سناریوی اصلی میتونه مورد اکسپلویت قرار بگیره:

  • نشت اطلاعات یا دستکاری داده‌ها: اگر شرایط زیر همزمان برقرار باشن، مهاجم میتونه به فایلهای حساس امنیتی دسترسی پیدا کنه یا محتوای اونارو تغییر بده:
    • قابلیت نوشتن برای Default Servlet فعال باشه (بصورت پیش‌فرض غیرفعاله).
    • پشتیبانی از Partial PUT فعال باشه (بصورت پیش‌فرض فعاله).
    • URL هدف برای آپلود فایلهای حساس، یک زیر-دایرکتوری از یک URL عمومی برای آپلود باشه.
    • مهاجم نام فایلهای حساس در حال آپلود رو بدونه.
    • فایلهای حساس از طریق Partial PUT آپلود شده باشن.

در این حالت، مهاجم میتونه فایلهای حساس رو ببینه یا محتوای مخرب به اونا تزریق کنه.

  • اجرای کد از راه دور: اگه شرایط زیر همزمان برقرار باشن، مهاجم میتونه کد دلخواه رو روی سرور اجرا کنه:
    • قابلیت نوشتن برای Default Servlet فعال باشه (بصورت پیش‌فرض غیرفعاله).
    • پشتیبانی از Partial PUT فعال باشه (بصورت پیش‌فرض فعاله).
    • برنامه از مکانیزم ذخیره‌سازی Session Persistence مبتنی بر فایل Tomcat استفاده کنه و از مکان ذخیره‌ سازی پیش‌فرض استفاده کنه.
    • برنامه شامل یک کتابخونه آسیب‌ پذیر در برابر حملات Deserialization باشه (مثلاً کتابخانه‌ای که داده‌های کاربر رو بدون اعتبارسنجی به اشیاء جاوا تبدیل میکنه).

در این حالت، مهاجم میتونه با ارسال درخواستهای مخرب، کد دلخواه رو اجرا کنه و کنترل سرور رو بدست بگیره.

 

نسخه های تحت تاثیر:

11.0.0-M1 <= Apache Tomcat <= 11.0.2
10.1.0-M1 <= Apache Tomcat <= 10.1.34
9.0.0.M1 <= Apache Tomcat <= 9.0.98

نسخه های اصلاح شده:

Apache Tomcat 11.0.3 or later
Apache Tomcat 10.1.35 or later
Apache Tomcat 9.0.99 or later

 

چطور نسخه فعلی رو چک کنیم؟

  • اگه نام دایرکتوری Tomcat بعد از نصب تغییر نکرده، میتونید نسخه رو از نام دایرکتوری ببینید.
  • به دایرکتوری bin در محل نصب Tomcat برید و دستور version.bat (در ویندوز) یا version.sh (در لینوکس) رو اجرا کنید تا نسخه فعلی رو ببینید.

 

بررسی نسخه ی apache-tomcat

 

از کجا فعال بودن PUT رو ببینیم:

  • فایل conf\web.xml رو باز کنید.
  • در بخش org.apache.catalina.servlets.DefaultServlet اگه پارامتر readonly روی false باشه، یعنی فعاله.

 

بررسی فعال بودن put در apache-tomcat

 

منابع:

nsfocusglobal

Apache

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار امنیت وب باگ بانتی تیم آبی تیم قرمزIn Apache Tomcat , Partial PUT

راهبری نوشته

معرفی افزونه های کاربردی کروم برای باگ هانتیگ و امنیت سایبری (2025)
لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 5, 1401فروردین 28, 1402

اصلاح 4 آسیب پذیری در VMware vRealize Log Insight

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On اسفند 27, 1401فروردین 28, 1402

اصلاح 13 آسیب پذیری با فایرفاکس 111

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • مهندسی معکوس نرم افزار
seyyid
On خرداد 12, 1402تیر 1, 1402

روسیه : اپل بکدور در اختیار NSA قرار میده

  • اخبار
  • بازیگران تهدید
seyyid
On خرداد 31, 1402

واحد جدیدی سایبری وزارت دادگستری آمریکا برای تعقیب هکرها

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404