2025-03-18 | 周峻佑
此篇文章聚焦於 Apache Tomcat 近期揭露的 CVE-2025-24813 漏洞,該漏洞雖未公布 CVSS 風險評分,但其 利用門檻低、攻擊風險高,已在 24 小時內出現攻擊行動。Tomcat 雖然市占率不高,但由於其 開源輕量、廣泛支援 Java 應用,仍是許多企業與雲端平台的核心技術元件。一旦遭攻擊,可能導致 遠端程式碼執行(RCE)、資訊洩露或系統損毀,對企業資安構成重大威脅。
3 月 11 日 Apache 基金會公開 CVE-2025-24813,但僅 30 小時後,中國駭客 iSee857 便公布概念驗證(PoC)程式碼。隔日(3 月 12 日),研究人員即偵測到來自波蘭的首波攻擊行動,顯示駭客迅速利用該漏洞發動攻擊。
API 資安業者 Wallarm 指出,此漏洞的主要攻擊手法是濫用 Tomcat 的 Session Storage 機制,允許駭客 上傳惡意 JSP 檔案,進而竄改 Tomcat 組態或植入後門程式。此外,由於攻擊行為使用 Base64 編碼,可輕易繞過傳統資安偵測機制,讓企業更難察覺異常。
但此漏洞直到 3 月 11 日才正式公開,導致許多企業仍未意識到風險。此篇文章 建議 IT 人員 立即升級至最新版本,以防止 RCE 攻擊、系統資料洩露或毀損。
文章強調,CVE-2025-24813 利用簡單、攻擊迅速、偵測困難,即使 Tomcat 市占不高,仍影響廣泛。企業 IT 人員應 立即升級至最新版本,並加強 異常請求監控與 Web 應用安全策略,以降低資安風險,防止系統遭受惡意攻擊。