Grave faille de sécurité CVE-2025-24813 affectant Apache Tomcat : quelles actions prendre ?

En tant qu’expert en sécurité informatique, il est crucial de rester vigilent face aux menaces en ligne. Une nouvelle vulnérabilité CVE-2025-24813 affectant Apache Tomcat est actuellement exploitée, permettant à des cybercriminels de prendre le contrôle d’un serveur de manière très simple. Voyons en détail cette menace et les mesures à prendre pour s’en protéger.
Exploitation de la CVE-2025-24813 en cours
Les chercheurs en sécurité ont confirmé que des attaques exploitant cette faille sont déjà en cours, à peine 30 heures après son divulgation par Apache. L’attaque repose sur l’envoi d’une requête PUT contenant une charge utile Java sérialisée et encodée en base64. Une fois stockée sur le serveur Tomcat, une simple requête GET avec un cookie spécifique permet d’exécuter le code malveillant, sans aucune authentification.
Il est à noter que cette attaque ne peut être réalisée que sur les serveurs Tomcat utilisant un stockage de session basé sur des fichiers, une configuration courante. L’encodage en base64 permet à l’exploit de contourner les filtres de sécurité, rendant la détection plus compliquée.
Selon les experts, ces premières attaques ne sont que le début, les cybercriminels pourraient changer de tactique en installant des portes dérobées et en modifiant les configurations des serveurs affectés.
Qui est concerné et comment se protéger ?
La vulnérabilité CVE-2025-24813 impacte les versions suivantes d’Apache Tomcat : 11.0.0-M1 à 11.0.2, 10.1.0-M1 à 10.1.34, 9.0.0-M1 à 9.0.98. Il est fortement recommandé aux administrateurs de mettre à jour vers les versions 11.0.3+, 10.1.35+ et 9.0.99+.
Pour ceux qui ne peuvent pas effectuer la mise à jour immédiatement, des mesures d’atténuation sont suggérées :
- Revenir à la configuration par défaut du servlet (readonly=”true”).
- Désactiver la prise en charge des requêtes PUT partielles.
- Éviter le stockage de fichiers sensibles dans un sous-répertoire d’un répertoire public.
Ces mesures peuvent impacter l’application hébergée, il est donc conseillé de les appliquer en fonction du contexte d’utilisation d’Apache Tomcat.
Il est essentiel de rester informé sur les dernières vulnérabilités et de prendre les mesures nécessaires pour protéger les serveurs et les données sensibles.
Source : www.it-connect.fr