
Se ha descubierto una
vulnerabilidad grave, CVE-2025-24813, en Apache Tomcat, que podría permitir a los atacantes ejecutar código remoto, divulgar
información confidencial o corromper datos. La Fundación de Software Apache ha
emitido un aviso de seguridad urgente, instando a los usuarios de las
versiones afectadas a actualizar su sistema inmediatamente.
Apache Tomcat, un servidor web y contenedor de servlets de código abierto
ampliamente utilizado, es vulnerable a esta falla debido a una debilidad en la
gestión de solicitudes PUT parciales. Según el aviso,
«la implementación original de PUT parcial utilizaba un archivo temporal
basado en el nombre y la ruta de archivo proporcionados por el usuario, con
el separador de ruta reemplazado por ‘.'». Este detalle, aparentemente insignificante, abre una brecha de seguridad
significativa en ciertas circunstancias.
Divulgación y corrupción de información: Si las escrituras están
habilitadas para el servlet predeterminado (deshabilitadas por defecto), la
compatibilidad con PUT parcial está activa (habilitada por defecto), la URL de
destino para cargar archivos es un subdirectorio pública
y un atacante conoce los nombres de los archivos sensibles que se cargan
mediante PUT parcial, puede ver archivos sensibles o inyectar contenido en
ellos.
Ejecución remota de código (RCE): Si las escrituras están habilitadas
para el servlet predeterminado, PUT parcial está activo, la aplicación utiliza
la persistencia de sesión basada en archivos de Tomcat con el almacenamiento
predeterminado y la aplicación incluye una biblioteca vulnerable a ataques de
deserialización, un usuario malintencionado puede realizar una ejecución remota
de código.
Estos escenarios resaltan la gravedad de la vulnerabilidad, ya que puede
provocar tanto el acceso no autorizado a datos sensibles como la vulneración
total del servidor.
La vulnerabilidad CVE-2025-24813 afecta a las siguientes versiones de Apache
Tomcat:
- Apache Tomcat 11.0.0-M1 a 11.0.2 – Actualizar a 11.0.3
- Apache Tomcat 10.1.0-M1 a 10.1.34 – Actualizar a 10.0.35
- Apache Tomcat 9.0.0.M1 a 9.0.98 – – Actualizar a 9.0.99
La posibilidad de filtraciones de datos y ejecución remota de código
convierte esta vulnerabilidad en una amenaza significativa.
El hecho de que la función PUT parcial esté habilitada por defecto en las
versiones afectadas aumenta aún más el riesgo. Muchos servidores de producción
podrían ser vulnerables si no se aplican parches rápidamente.
Los administradores de servidores que ejecutan las versiones afectadas de
Apache Tomcat deben tomar medidas inmediatas para mitigar esta vulnerabilidad.
Actualizar a las versiones parcheadas es la forma más eficaz de protegerse
contra posibles ataques.
Fuente:
SecurityOnline