Apache Tomcat 10.1.0.M1 < 10.1.50 多個弱點

critical Nessus Plugin ID 299401

概要

遠端 Apache Tomcat 伺服器受到多個弱點影響

說明

遠端主機上安裝的 Tomcat 版本低於 10.1.50。因此會受到 fixed_in_apache_tomcat_10.1.50_security-10 公告中所提及的多個弱點影響。

- 不當輸入驗證弱點。此問題會影響 Apache Tomcat 11.0.0-M1 至 11.0.14、10.1.0-M1 至 10.1.49、9.0.0-M1 至 9.0.112。下列版本在建立 CVE 時已停產,但已知會受到影響:8.5.0 至 8.5.100。較舊的 EOL 版本不受影響。Tomcat 未驗證透過 SNI 延伸模組提供的主機名稱與 HTTP 主機標頭欄位中提供的主機名稱是否相同。如果 Tomcat 設有一個以上的虛擬主機且其中一個主機的 TLS 組態不需要用戶端憑證驗證而另一台則需要用戶端憑證驗證就可以透過在 SNI 中傳送不同的主機名稱來繞過用戶端憑證驗證。延伸模組和 HTTP 主機標頭欄位。僅當僅在 Connector 強制執行用戶端憑證驗證時才會出現此弱點。如果在 Web 應用程式上強制執行用戶端憑證驗證則不適用。建議使用者升級至 11.0.15 或更新版本、10.1.50 或更新版本、9.0.113 或更新版本,即可修正此問題。(CVE-2025-66614)

- Apache Tomcat 中的不當輸入驗證弱點。Tomcat 未限制 GET 方法的 HTTP/0.9 要求。如果將安全性限制設定為允許對 URI 的 HEAD 要求但拒絕 GET 要求使用者可使用 HTTP/ 傳送 (規格無效) HEAD 要求從而繞過對 GET 要求的限制0.9。此問題會影響以下版本的 Apache Tomcat:11.0.0-M1 至 11.0.14 (含)、10.1.0-M1 至 10.1.49 (含)、9.0.0.M1 至 9.0.112 (含)。較舊的 EOL 版本也會受到影響。建議使用者升級至 11.0.15 或更新版本、 10.1.50 或更新版本或 9.0.113 或更新版本其可修正該問題。
(CVE-2026-24733)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級版本至 Apache Tomcat 10.1.50 或更新版本。

另請參閱

http://www.nessus.org/u?ebbd4aa8

http://www.nessus.org/u?7db58c72

http://www.nessus.org/u?4ad95086

http://www.nessus.org/u?53f7bcbe

Plugin 詳細資訊

嚴重性: Critical

ID: 299401

檔案名稱: tomcat_10_1_50.nasl

版本: 1.1

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2026/2/18

已更新: 2026/2/18

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 6.4

時間性分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2025-66614

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:tomcat:10

必要的 KB 項目: installed_sw/Apache Tomcat

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/12/8

弱點發布日期: 2025/12/8

參考資訊

CVE: CVE-2025-66614, CVE-2026-24733