支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:300

30.0%
一、 漏洞 CVE-2025-46701 基础信息
漏洞信息
                                        # Apache Tomcat:CGI脚本的安全约束绕过漏洞

## 漏洞概述
Apache Tomcat 的 GCI servlet 存在一个与大小写敏感性处理不当有关的漏洞,该漏洞允许绕过应用于 CGI servlet 的 URI pathInfo 组件的安全约束。

## 影响版本
- 11.0.0-M1 至 11.0.6
- 10.1.0-M1 至 10.1.40
- 9.0.0.M1 至 9.0.104

## 漏洞细节
该漏洞源于对大小写敏感性的处理不当,攻击者可以利用这个漏洞绕过应用到 CGI servlet 的 URI 的 pathInfo 组件的安全约束,从而访问受限资源。

## 影响
- 受影响版本的 Apache Tomcat 可能会允许未经授权的访问,绕过既定的安全约束。
- 用户应升级到 11.0.7、10.1.41 或 9.0.105 以修复此问题。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞存在于Web服务端的Apache Tomcat中,特别是在其GCI servlet处理路径敏感性的方式上,允许绕过对映射到CGI servlet的URI的pathInfo组件应用的安全约束。这意味着攻击者可能通过特定的请求构造,利用此漏洞绕过安全限制,访问未授权的资源或执行未授权的操作。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Apache Tomcat: Security constraint bypass for CGI scripts
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Improper Handling of Case Sensitivity vulnerability in Apache Tomcat's GCI servlet allows security constraint bypass of security constraints that apply to the pathInfo component of a URI mapped to the CGI servlet. This issue affects Apache Tomcat: from 11.0.0-M1 through 11.0.6, from 10.1.0-M1 through 10.1.40, from 9.0.0.M1 through 9.0.104. The following versions were EOL at the time the CVE was created but are known to be affected: 8.5.0 though 8.5.100. Other, older, EOL versions may also be affected. Users are recommended to upgrade to version 11.0.7, 10.1.41 or 9.0.105, which fixes the issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
大小写敏感处理不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Tomcat 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Tomcat是美国阿帕奇(Apache)基金会的一款轻量级Web应用服务器。用于实现对Servlet和JavaServer Page(JSP)的支持。 Apache Tomcat 11.0.0-M1至11.0.6版本、10.1.0-M1至10.1.40版本和9.0.0.M1至9.0.104版本存在安全漏洞,该漏洞源于对大小写处理不当,可能导致安全约束绕过。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-46701 的公开POC
#POC 描述源链接神龙链接
1Tomcat CVE-2025-46701 PoChttps://github.com/gregk4sec/CVE-2025-46701POC详情
三、漏洞 CVE-2025-46701 的情报信息
  • 标题: [SECURITY] CVE-2025-46701 Apache Tomcat - CGI security constraint bypass-Apache Mail Archives -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            ### 关键信息
    
    - **CVE编号**: CVE-2025-46701
    - **漏洞类型**: CGI security constraint bypass
    - **严重性**: Low
    - **受影响版本**:
      - Apache Tomcat 11.0.0-M1 to 11.0.6
      - Apache Tomcat 10.1.0-M1 to 10.1.40
      - Apache Tomcat 9.0.0-M1 to 9.0.104
    - **描述**: 在运行于不区分大小写的文件系统上时,如果为URL的`<code>pathInfo</code>`组件配置了安全约束并映射到CGI servlet,则可以通过特别构造的URL绕过这些安全约束。
    - **缓解措施**:
      - 升级到Apache Tomcat 11.0.7或更高版本
      - 升级到Apache Tomcat 10.1.41或更高版本
      - 升级到Apache Tomcat 9.0.105或更高版本
    - **发现者**: Greg K (https://github.com/gregk4sec)
    - **历史**:
      - 2025-05-29: 原始公告
    - **参考资料**:
      1. https://tomcat.apache.org/security-11.html
      2. https://tomcat.apache.org/security-10.html
      3. https://tomcat.apache.org/security-9.html
                                            
    [SECURITY] CVE-2025-46701 Apache Tomcat - CGI security constraint bypass-Apache Mail Archives
  • https://nvd.nist.gov/vuln/detail/CVE-2025-46701
四、漏洞 CVE-2025-46701 的评论

暂无评论


发表评论