<img src="https://certify.alexametrics.com/atrk.gif?account=CJF3n1a4KM10N8" style="display:none" height="1" width="1" alt="">
Skip to content

Se ha descubierto una vulnerabilidad grave, CVE-2025-24813 , en Apache Tomcat, que podría permitir a atacantes ejecutar código remoto, divulgar información confidencial o corromper datos.

La Fundación de Software Apache ha emitido un aviso de seguridad urgente, instando a los usuarios de las versiones afectadas a actualizar inmediatamente. 

Apache Tomcat, un servidor web y contenedor de servlets de código abierto ampliamente utilizado, es vulnerable a esta falla debido a una debilidad en su gestión de solicitudes PUT parciales. Según el aviso, la implementación original de PUT parcial "utilizaba un archivo temporal basado en el nombre y la ruta de archivo proporcionados por el usuario, con el separador de ruta reemplazado por ´.". Este detalle, aparentemente insignificante, crea una vulnerabilidad de seguridad significativa en ciertas circunstancias.

Apache Tomcat Vulnerability

El aviso describe dos escenarios principales de explotación :

Divulgación de información y corrupción:

Si las escrituras están habilitadas para el servlet predeterminado (deshabilitadas
de manera predeterminada), el soporte PUT parcial está activo (habilitado de
manera predeterminada), una URL de destino para cargas confidenciales es un
subdirectorio de una URL de carga pública y un atacante conoce los nombres de
archivos confidenciales que se cargan a través de PUT parcial, puede "ver
archivos confidenciales de seguridad y/o inyectar contenido en esos archivos".

Ejecución remota de código (RCE):

Si las escrituras están habilitadas para el servlet predeterminado, el PUT parcial
está activo, la aplicación usa la persistencia de sesión basada en archivos de
Tomcat con el almacenamiento predeterminado y la aplicación incluye una
biblioteca vulnerable a ataques de deserialización, "un usuario malintencionado
pudo realizar una ejecución de código remota".

Estos escenarios resaltan la gravedad de la vulnerabilidad , ya que puede llevar
tanto al acceso no autorizado a datos confidenciales como al compromiso total del
servidor.

La vulnerabilidad CVE-2025-24813 afecta a las siguientes versiones de Apache
Tomcat:

Apache Tomcat 11.0.0-M1 a 11.0.2
Apache Tomcat 10.1.0-M1 a 10.1.34
Apache Tomcat 9.0.0.M1 a 9.0.98
La Apache Software Foundation recomienda encarecidamente que los usuarios de
estas versiones apliquen una de las siguientes mitigaciones:

Actualice a Apache Tomcat 11.0.3 o posterior .

Actualice a Apache Tomcat 10.1.35 o posterior .
Actualice a Apache Tomcat 9.0.99 o posterior .
La posibilidad de filtraciones de datos y ejecución remota de código convierte esta
vulnerabilidad en una amenaza significativa.
El hecho de que la función PUT parcial esté habilitada por defecto en las versiones
afectadas aumenta aún más el riesgo.
Muchos servidores de producción podrían ser vulnerables si no se aplican parches
rápidamente.

Herramienta recomendada: Lanswepper

Referencias:

cybersecuritynews.com
securityonline.info

 

cta blog 1

 

¡Mantente informado!

Te invitamos a suscribirte a nuestro blog