Se ha descubierto una vulnerabilidad grave, CVE-2025-24813, en Apache Tomcat, que podría permitir a los atacantes ejecutar código remoto, divulgar información confidencial o corromper datos. La Fundación de Software Apache ha emitido un aviso de seguridad urgente, instando a los usuarios de las versiones afectadas a actualizar su sistema inmediatamente.

Apache Tomcat, un servidor web y contenedor de servlets de código abierto ampliamente utilizado, es vulnerable a esta falla debido a una debilidad en la gestión de solicitudes PUT parciales. Según el aviso, «la implementación original de PUT parcial utilizaba un archivo temporal basado en el nombre y la ruta de archivo proporcionados por el usuario, con el separador de ruta reemplazado por ‘.'». Este detalle, aparentemente insignificante, abre una brecha de seguridad significativa en ciertas circunstancias.

Divulgación y corrupción de información: Si las escrituras están habilitadas para el servlet predeterminado (deshabilitadas por defecto), la compatibilidad con PUT parcial está activa (habilitada por defecto), la URL de destino para cargar archivos es un subdirectorio pública y un atacante conoce los nombres de los archivos sensibles que se cargan mediante PUT parcial, puede ver archivos sensibles o inyectar contenido en ellos.

Ejecución remota de código (RCE): Si las escrituras están habilitadas para el servlet predeterminado, PUT parcial está activo, la aplicación utiliza la persistencia de sesión basada en archivos de Tomcat con el almacenamiento predeterminado y la aplicación incluye una biblioteca vulnerable a ataques de deserialización, un usuario malintencionado puede realizar una ejecución remota de código.

Estos escenarios resaltan la gravedad de la vulnerabilidad, ya que puede provocar tanto el acceso no autorizado a datos sensibles como la vulneración total del servidor.

La vulnerabilidad CVE-2025-24813 afecta a las siguientes versiones de Apache Tomcat:

  • Apache Tomcat 11.0.0-M1 a 11.0.2 – Actualizar a 11.0.3
  • Apache Tomcat 10.1.0-M1 a 10.1.34 – Actualizar a 10.0.35
  • Apache Tomcat 9.0.0.M1 a 9.0.98 –  – Actualizar a 9.0.99

La posibilidad de filtraciones de datos y ejecución remota de código convierte esta vulnerabilidad en una amenaza significativa. El hecho de que la función PUT parcial esté habilitada por defecto en las versiones afectadas aumenta aún más el riesgo. Muchos servidores de producción podrían ser vulnerables si no se aplican parches rápidamente.

Los administradores de servidores que ejecutan las versiones afectadas de Apache Tomcat deben tomar medidas inmediatas para mitigar esta vulnerabilidad. Actualizar a las versiones parcheadas es la forma más eficaz de protegerse contra posibles ataques.

Fuente y redacción: segu-info.com.ar

Compartir