Plattform
java
Komponente
org.apache.tomcat:tomcat-catalina
Behoben in
11.0.20
10.1.53
9.0.116
8.5.101
9.0.116
CVE-2026-25854 describes an Open Redirect vulnerability within the LoadBalancerDrainingValve component of Apache Tomcat. This flaw allows attackers to redirect users to arbitrary, untrusted websites, potentially facilitating phishing attacks or the delivery of malicious content. The vulnerability impacts versions from 11.0.0-M1 through 11.0.18, 10.1.0-M1 through 10.1.52, and 9.0.0.M23 through 9.0.115. Affected users should upgrade to version 11.0.20, 10.1.53, or 9.0.116 to mitigate the risk.
Die CVE-2023-25854-Schwachstelle in Apache Tomcat stellt ein Risiko einer Offenen Weiterleitung (Open Redirect) dar. Das bedeutet, dass ein Angreifer die URL manipulieren kann, die vom LoadBalancerDrainingValve verwendet wird, um Benutzer auf bösartige Websites umzuleiten. Wenn ein Benutzer auf einen vermeintlich legitimen Link innerhalb einer Tomcat-Anwendung klickt, könnte er auf eine gefälschte Website umgeleitet werden, die darauf ausgelegt ist, persönliche Informationen zu stehlen, Malware zu installieren oder andere bösartige Aktionen durchzuführen. Betroffene Versionen umfassen Tomcat 11.0.0-M1 bis 11.0.18, 10.1.0-M1 bis 10.1.52, 9.0.0.M23 bis 9.0.115 und 8.5.30 bis 8.5.100. Die Schwere dieser Schwachstelle wird mit CVSS 6.1 bewertet, was ein moderates Risiko anzeigt.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er einen bösartigen Link erstellt, der eine umgeleitete URL zu einer vom Angreifer kontrollierten Website enthält. Dieser Link könnte per E-Mail, über soziale Medien oder über andere Kanäle verteilt werden. Wenn ein Benutzer auf den Link klickt, leitet Tomcat den Benutzer auf die bösartige Website weiter, wodurch der Angreifer Informationen stehlen oder andere bösartige Aktionen durchführen kann. Die Schwachstelle liegt in der Art und Weise, wie das LoadBalancerDrainingValve Weiterleitungen verarbeitet, wodurch die URL-Manipulation ermöglicht wird. Das Fehlen einer ordnungsgemäßen Validierung der Ziel-URL ist die Hauptursache für diese Schwachstelle.
Organizations running Apache Tomcat web servers, particularly those hosting public-facing applications, are at risk. Shared hosting environments where multiple users share the same Tomcat instance are especially vulnerable, as an attacker could potentially exploit the vulnerability through one user's account to impact others. Legacy Tomcat deployments using older, unsupported versions are also at increased risk.
• linux / server:
journalctl -u tomcat | grep -i "redirect" && journalctl -u tomcat | grep -i "LoadBalancerDrainingValve"• generic web:
curl -I <tomcat_url>/LoadBalancerDrainingValve?redirect_uri=<malicious_url>• generic web:
Grep Tomcat access logs for entries containing redirect_uri= and unusual domain names.
disclosure
Exploit-Status
EPSS
0.03% (7% Perzentil)
CVSS-Vektor
Die empfohlene Lösung ist, Apache Tomcat auf eine gepatchte Version zu aktualisieren. Versionen 11.0.20, 10.1.53 und 9.0.116 enthalten die notwendigen Fixes, um diese Schwachstelle zu beheben. Es ist entscheidend, dieses Update so schnell wie möglich anzuwenden, um Ihre Anwendungen und Benutzer zu schützen. Darüber hinaus sollten Sie die Sicherheitsrichtlinien Ihrer Anwendung überprüfen und verstärken, um zukünftige unautorisierte Weiterleitungen zu verhindern. Die Implementierung von URL-Validierungen und Zugriffskontrollen kann dazu beitragen, das Risiko von Offenen Weiterleitungsangriffen zu verringern. Die Überwachung der Anwendungsprotokolle auf verdächtige Muster kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren.
Actualice Apache Tomcat a la versión 8.5.101, 9.0.116, 10.1.53 o 11.0.20 o superior para mitigar la vulnerabilidad de redirección abierta ocasional. Esta actualización corrige un problema en LoadBalancerDrainingValve que podría permitir redirecciones no deseadas a sitios no confiables.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine Schwachstelle, die es einem Angreifer ermöglicht, Benutzer über eine Webanwendung auf eine bösartige Website umzuleiten.
Wenn Sie eine Tomcat-Version innerhalb der betroffenen Bereiche verwenden (11.0.0-M1 bis 11.0.18, 10.1.0-M1 bis 10.1.52, 9.0.0.M23 bis 9.0.115, 8.5.30 bis 8.5.100), ist es wahrscheinlich, dass sie anfällig ist.
Implementieren Sie vorübergehende Abschwächungsmaßnahmen, wie z. B. URL-Validierung und die Überwachung von Anwendungsprotokollen.
Es gibt Schwachstellenscanner, die diese Schwachstelle erkennen können. Konsultieren Sie die Dokumentation Ihres Scanners für weitere Informationen.
Sie finden weitere Informationen auf der Apache Tomcat-Website und in Schwachstellen-Datenbanken wie CVE.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine pom.xml-Datei hoch und wir sagen dir sofort, ob du betroffen bist.