CVE 2min de Leitura - 26 de março de 2025

CVE-2025-24813: Vulnerabilidade de Execução Remota de Código no Apache Tomcat

CVE-2025-24813

This post is also available in: Português

A vulnerabilidade crítica de execução remota de código (RCE) identificada como CVE-2025-24813 afeta o Apache Tomcat, um servidor amplamente utilizado para aplicações web em Java. Essa falha permite que invasores assumam o controle total do servidor com um simples pedido HTTP PUT.

O que é o Apache Tomcat?

O Apache Tomcat é um servidor de aplicações de código aberto desenvolvido pela Apache Software Foundation. Ele é amplamente utilizado para executar aplicações web escritas em Java, sendo uma implementação dos Servlets Java e do JavaServer Pages (JSP).

Sua popularidade se deve à robustez, escalabilidade e compatibilidade com diversas tecnologias web. Organizações de todos os tamanhos utilizam o Tomcat para hospedar aplicações empresariais críticas, o que torna qualquer vulnerabilidade nele uma preocupação significativa para a segurança cibernética.

  • Produtos afetados

Todas as versões do Apache Tomcat que utilizam persistência de sessão baseada em arquivos estão potencialmente vulneráveis. Instalações padrão que não modificaram essa configuração são particularmente suscetíveis à exploração.

Descrição da CVE-2025-24813

A CVE-2025-24813 está relacionada à desserialização de dados não confiáveis (CWE-502) e à interpretação inconsistente de pedidos HTTP (CWE-444). A falha ocorre porque o Tomcat aceita pedidos PUT parciais e utiliza, por padrão, a persistência de sessões em arquivos.

Um invasor pode enviar um pedido PUT contendo uma carga útil Java serializada e codificada em base64, que é armazenada na sessão do Tomcat. Em seguida, ao enviar um pedido GET com um cookie JSESSIONID apontando para o arquivo de sessão carregado, o Tomcat desserializa e executa o código malicioso, concedendo controle total ao atacante.

Gravidade e impacto da CVE-2025-24813

A CVE-2025-24813 recebeu uma pontuação CVSS de 9.8, classificando-a como uma vulnerabilidade crítica. Sua exploração pode resultar em comprometimento total do servidor, permitindo que invasores executem comandos arbitrários, implantem backdoors e movam-se lateralmente dentro da rede afetada.

Pesquisadores de segurança confirmaram que a CVE-2025-24813 está sendo ativamente explorada. Explorações de prova de conceito (PoC) já foram publicadas, tornando a vulnerabilidade um alvo atrativo para cibercriminosos.

Como a falha pode ser explorada sem necessidade de autenticação, o risco para sistemas expostos à internet é ainda maior.

Mitigação e correção

É essencial aplicar as atualizações de segurança fornecidas pela equipe do Apache Tomcat para corrigir essa vulnerabilidade. Além disso, desabilitar o armazenamento de sessão baseado em arquivos ou configurar o servidor para utilizar métodos alternativos de persistência pode reduzir o risco de exploração. Recomenda-se também monitorar logs de acesso e implementar soluções de segurança adicionais para detectar e bloquear tentativas de exploração.

A CVE-2025-24813 destaca a importância de manter os sistemas atualizados e revisar regularmente as configurações de segurança para mitigar riscos associados a vulnerabilidades críticas.

This post is also available in: Português