![Beveiligingsadvies NCSC-2025-0089 [1.00] [M/H] Kwetsbaarheid verholpen in Apache Tomcat](https://koelman.it/wp-content/uploads/2024/02/1920px-Logo_NCSC.svg_-1024x399.png)
Beveiligingsadvies NCSC-2025-0089 [1.00] [M/H] Kwetsbaarheid verholpen in Apache Tomcat
Kwetsbaarheid in Apache Tomcat Verholpen
Een serieuze kwetsbaarheid in Apache Tomcat is recentelijk blootgelegd en opgelost. Deze kwetsbaarheid heeft betrekking op de manier waarop bepaalde versies van Apache Tomcat omgaan met HTTP PUT-verzoeken. De details van deze kwetsbaarheid en de genomen maatregelen om deze te verhelpen, worden hieronder besproken.
Overzicht van de Kwetsbaarheid
Apache Tomcat, een populaire Java-servlet container die vaak wordt gebruikt om webapplicaties uit te voeren, had een kwetsbaarheid die kwaadwillende gebruikers in staat stelde om willekeurige bestanden naar de server te uploaden via speciaal vervaardigde HTTP PUT-verzoeken. Dit beveiligingslek, dat in de specifieke versies 11.0.0-M1 tot 11.0.2, 10.1.0-M1 tot 10.1.34, en 9.0.0.M1 tot 9.0.98 aanwezig was, kan uiteindelijk leiden tot Remote Code Execution (RCE). Hierdoor kunnen aanvallers volledige controle over de getroffen servers verkrijgen, met mogelijke ernstige gevolgen voor de veiligheid van gegevens.
Risicobeoordeling
De kwetsbaarheid is door het Nationaal Cyber Security Centrum (NCSC) als gemiddeld qua kans en hoog qua potentieel risico beoordeeld. Dit onderstreept de noodzaak voor systeembeheerders om snel actie te ondernemen en hun systemen te updaten.
Kenmerken van de Kwetsbaarheid
De problematische kenmerken van deze kwetsbaarheid omvatten:
- Deserialisatie van onbetrouwbare gegevens: Dit kan voor aanvallers een insteek bieden om seriële objecten te versturen die kwaadwillende code bevatten.
- Pad-equivalentie (‘Internal Dot’) en Inconsistente Interpretatie van HTTP-verzoeken: Deze kunnen gezamenlijk leiden tot verwarring voorbij de normale beveiligingsmaatregelen.
Getroffen Platforms en Producten
De volgende platformen en producten vallen binnen het bereik van deze kwetsbaarheid:
- Apache Tomcat: Versies zoals genoemd in de beschrijving.
- Debian en Red Hat: Implementaties van Tomcat specifieke pakketten.
- SUSE openSUSE
Oplossingen
Apache heeft inmiddels patches en updates uitgebracht om deze kritieke kwetsbaarheid te verhelpen. Het wordt sterk aanbevolen dat beheerders en gebruikers van de getroffen versies van Apache Tomcat deze updates onmiddellijk toepassen. Verdere details over de oplossingen zijn te vinden in hun officiële CVE-documentatie.
Belangrijke CVE Informatie
De kwetsbaarheid wordt gedocumenteerd onder het CVE-nummer CVE-2025-24813, waar gedetailleerde technische beschrijvingen en aanvullende mitigatie-maatregelen beschikbaar zijn.
Belang van Tijdig Updaten
Gegeven het hoge risico van misbruik van deze kwetsbaarheid, is het essentieel voor organisaties en individuele beheerders om onmiddellijk passende updates door te voeren. Het negeren van deze adviezen kan leiden tot ernstige beveiligingsincidenten, inclusief gegevensdiefstal en verstoring van diensten.
Deze samenvatting is gebaseerd op het NCSC-beveiligingsadvies. Ondanks zorgvuldige samenstelling kan het NCSC niet garant staan voor de voortdurende nauwkeurigheid of volledigheid van de informatie. Gebruik van de informatie geschiedt op eigen risico, en de juridische disclaimer in verband met dit beveiligingsadvies vindt toepassing geconform de statuten van het NCSC. Geschillen worden voorgelegd aan de bevoegde rechter in Den Haag.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----