Am 10. März 2025 wurde eine Sicherheitslücke (CVE-2025-24813) in Apache Tomcat bekannt, die durch die ursprüngliche Implementierung von Partial PUT entsteht. Dabei wird ein temporärer Dateiname auf Basis von Benutzerangaben erstellt, wobei Pfadtrenner durch einen Punkt ersetzt werden. Unter bestimmten Bedingungen – etwa wenn das Schreiben für das Default Servlet aktiviert ist (standardmäßig deaktiviert), Partial PUT unterstützt wird (standardmäßig aktiviert) und sensible Upload-Pfade in Unterverzeichnissen öffentlicher Bereiche liegen – kann ein Angreifer sicherheitsrelevante Dateien einsehen, manipulieren oder sogar Remote Code Execution (RCE) auslösen.
Betroffen sind folgende Versionen:
- Apache Tomcat 11.0.0-M1 bis 11.0.2
- Apache Tomcat 10.1.0-M1 bis 10.1.34
- Apache Tomcat 9.0.0.M1 bis 9.0.98
Benutzer sollten umgehend auf die neueren Versionen aktualisieren, um das Risiko zu minimieren. Die Sicherheitslücke wurde von COSCO Shipping Lines DIC (für Informationslecks/-korruption) und sw0rd1ight (für Remote Code Execution) gemeldet.
Update: Exploit veröffentlicht
Mittlerweile wurde ein Exploit für die Schwachstelle auf Github veröffentlicht. Administratoren sollten nun umgehend updaten.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: