# Apache Tomcat:CGI脚本的安全约束绕过漏洞
## 漏洞概述
Apache Tomcat 的 GCI servlet 存在一个与大小写敏感性处理不当有关的漏洞,该漏洞允许绕过应用于 CGI servlet 的 URI pathInfo 组件的安全约束。
## 影响版本
- 11.0.0-M1 至 11.0.6
- 10.1.0-M1 至 10.1.40
- 9.0.0.M1 至 9.0.104
## 漏洞细节
该漏洞源于对大小写敏感性的处理不当,攻击者可以利用这个漏洞绕过应用到 CGI servlet 的 URI 的 pathInfo 组件的安全约束,从而访问受限资源。
## 影响
- 受影响版本的 Apache Tomcat 可能会允许未经授权的访问,绕过既定的安全约束。
- 用户应升级到 11.0.7、10.1.41 或 9.0.105 以修复此问题。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Tomcat CVE-2025-46701 PoC | https://github.com/gregk4sec/CVE-2025-46701 | POC详情 |
标题: [SECURITY] CVE-2025-46701 Apache Tomcat - CGI security constraint bypass-Apache Mail Archives -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 关键信息
- **CVE编号**: CVE-2025-46701
- **漏洞类型**: CGI security constraint bypass
- **严重性**: Low
- **受影响版本**:
- Apache Tomcat 11.0.0-M1 to 11.0.6
- Apache Tomcat 10.1.0-M1 to 10.1.40
- Apache Tomcat 9.0.0-M1 to 9.0.104
- **描述**: 在运行于不区分大小写的文件系统上时,如果为URL的`<code>pathInfo</code>`组件配置了安全约束并映射到CGI servlet,则可以通过特别构造的URL绕过这些安全约束。
- **缓解措施**:
- 升级到Apache Tomcat 11.0.7或更高版本
- 升级到Apache Tomcat 10.1.41或更高版本
- 升级到Apache Tomcat 9.0.105或更高版本
- **发现者**: Greg K (https://github.com/gregk4sec)
- **历史**:
- 2025-05-29: 原始公告
- **参考资料**:
1. https://tomcat.apache.org/security-11.html
2. https://tomcat.apache.org/security-10.html
3. https://tomcat.apache.org/security-9.html
暂无评论