MiracleLinux 7tomcat-7.0.76-16.0.3.el7.AXS7 (AXSA:2025-10787:07)

critical Nessus Plugin ID 282951

概要

遠端 MiracleLinux 主機缺少安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受 AXSA:2025-10787:07 公告中所提及一個弱點影響的套件。

* CVE-2025-24813修正導致遠端程式碼執行和資訊洩漏的路徑對等弱點 CVE
CVE-2025-24813 Path Equivalence「file.Name」(內部點) 會導致遠端程式碼執行和/或資訊洩漏和/或透過 Apache Tomcat 中啟用寫入的 Default Servlet將惡意內容新增至已上傳的檔案。此問題會影響以下版本的 Apache Tomcat:11.0.0-M1 至 11.0.2 (含)、10.1.0-M1 至 10.1.34 (含)、9.0.0.M1 至 9.0.98 (含)。下列版本在建立 CVE 時已停產,但已知會受到影響:8.5.0 至 8.5.100。其他較舊的停產版本也可能受到影響。如果滿足下列所有條件惡意使用者即可檢視安全性敏感檔案和/或將內容插入這些檔案中- 為預設 servlet 啟用寫入 (預設為停用) - 支援部分 PUT (預設為啟用) -安全性敏感上傳的目標 URL其為公開上傳目標 URL 的子目錄 - 攻擊者知道要上傳的安全性敏感檔案名稱 - 也會透過部分 PUT 上傳安全性敏感檔案 若符合下列條件則惡意使用者能夠執行遠端程式碼執行- 為預設 servlet 啟用寫入 (預設為停用) - 支援部分 PUT (預設為啟用) - 應用程式以預設儲存位置使用 Tomcat 檔案型工作階段持續性 - 應用程式隨附一個可在還原序列化攻擊中利用的程式庫建議使用者升級至 11.0.3、 10.1.35 或 9.0.99版其可修正此問題。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/21971

Plugin 詳細資訊

嚴重性: Critical

ID: 282951

檔案名稱: miracle_linux_AXSA-2025-10787.nasl

版本: 1.2

類型: local

已發布: 2026/1/13

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

Vendor

Vendor Severity: High

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-24813

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

風險因素: Critical

Base Score: 9.2

Threat Score: 9.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

弱點資訊

CPE: p-cpe:/a:miracle:linux:tomcat-webapps, p-cpe:/a:miracle:linux:tomcat-servlet-3.0-api, p-cpe:/a:miracle:linux:tomcat-lib, p-cpe:/a:miracle:linux:tomcat-jsp-2.2-api, p-cpe:/a:miracle:linux:tomcat-admin-webapps, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:tomcat-el-2.2-api, p-cpe:/a:miracle:linux:tomcat

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/9/1

弱點發布日期: 2025/2/10

CISA 已知遭惡意利用弱點到期日: 2025/4/22

可惡意利用

Metasploit (Tomcat Partial PUT Java Deserialization)

參考資訊

CVE: CVE-2025-24813