大工网安告[2025043]
一、 情况分析
Apache Tomcat 是一个开源的 Web 服务器和 Servlet 容器,广泛用于 Web 应用的部署和运行。Tomcat的RewriteValve组件是一个服务器端的URL重写引擎,它允许开发者通过配置规则来动态修改传入请求的 URL 地址,常用于实现重定向、URL 美化或根据特定条件路由请求。
近日,监测到官方修复Apache Tomcat RewriteValve路径遍历漏洞(CVE-2025-55752),该漏洞产生于在 Apache Tomcat的RewriteValve 组件中,由于 URL 规范化与解码操作的执行顺序存在缺陷,导致攻击者能够突破安全路径限制,直接访问受保护的/WEB-INF/或/META-INF/敏感目录。如果同时启用了PUT请求或WebDAV功能,则攻击者可以上传恶意JSP文件并通过路径遍历执行,从而造成远程代码执行。
威胁类型:目录遍历。
技术类型:信息泄露。
危害描述:攻击者可以利用该漏洞绕过安全限制,访问受限目录,甚至可能上传恶意文件,导致远程代码执行,从而控制服务器。
目前,已成功复现Apache Tomcat RewriteValve 路径遍历漏洞(CVE-2025-55752),截图如下:

二、 影响版本
11.0.0-M1 <= Apache Tomcat < 11.0.11
10.1.0-M1 <= Apache Tomcat < 10.0.45
9.0.0-M1 <= Apache Tomcat < 9.0.109
三、 处置建议
修复解决方案(含漏洞补丁) :
官方已发布安全更新, 请尽快更新到安全版本:
Apache Tomcat >= 11.0.11
Apache Tomcat >= 10.0.45
Apache Tomcat >= 9.0.109
下载链接:
https://tomcat.apache.org/download-11.cgi
https://tomcat.apache.org/download-10.cgi
https://tomcat.apache.org/download-90.cgi