Mehrere Schwachstellen in Apache Tomcat ermöglichen Codeausführung und DoS
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen, wie das CERT-Bund in der Sicherheitsberatung WID-SEC-2025-2420 beschreibt.
Betroffene Komponenten
Die Analyse weist darauf hin, dass die Schwachstellen die Servlet-Engine, das Management-Interface und die Verarbeitung von HTTP-Anfragen betreffen. Insbesondere die Verarbeitung von speziell gestalteten Anfragen kann zu einer fehlerhaften Speicherverwaltung führen.
Mögliche Angriffsszenarien
Ein Angreifer kann über das Netzwerk eine manipulierte Anfrage senden, um die Ausnutzung zu initiieren. Je nach Authentifizierungsstatus reicht die Schwachstelle von einer rein entfernten Ausnutzung bis hin zu einem Angriff durch einen authentisierten Benutzer, der bereits Zugriff auf das System hat.
Auswirkungen
Durch die Ausnutzung lässt sich beliebiger Code auf dem Server ausführen, wodurch ein Angreifer die Kontrolle über die Anwendung übernehmen kann. Zusätzlich können Sicherheitsmechanismen umgangen, gespeicherte Daten verändert und ein Denial-of-Service-Zustand herbeigeführt werden.
Empfohlene Gegenmaßnahmen
Das CERT-Bund rät Administratoren, unverzüglich die von Apache veröffentlichten Sicherheitspatches zu installieren. Weiterhin sollten nicht benötigte Management-Interfaces deaktiviert und die Netzwerkzugriffe auf vertrauenswürdige Quellen beschränkt werden.
Verfügbarkeit von Updates
Apache hat für die betroffenen Versionen bereits Updates bereitgestellt, die die genannten Schwachstellen schließen. Die jeweiligen Versionen und deren Veröffentlichungsdaten sind in den offiziellen Release-Notes dokumentiert.
Zusammenfassung
Die Kombination aus Codeausführung, Datenmanipulation und DoS stellt ein erhebliches Risiko für Betreiber von Apache Tomcat dar. Durch zeitnahe Installation der Patches und konsequente Hardening-Maßnahmen können die Gefahren jedoch effektiv reduziert werden.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
