Plateforme
java
Composant
org.apache.tomcat:tomcat-catalina
Corrigé dans
11.0.20
10.1.53
9.0.116
8.5.101
9.0.116
La vulnérabilité CVE-2026-25854, de type 'Open Redirect', affecte Apache Tomcat en raison d'une gestion incorrecte des redirections via la valve LoadBalancerDrainingValve. Cette faille permet à un attaquant de rediriger les utilisateurs vers des sites web malveillants. Elle touche les versions de Tomcat comprises entre 8.5.0 et 11.0.18. Une correction est disponible dans les versions 11.0.20, 10.1.53 et 9.0.116.
La vulnérabilité CVE-2023-25854 dans Apache Tomcat représente un risque de redirection ouverte (Open Redirect). Cela signifie qu'un attaquant pourrait manipuler l'URL utilisée par le LoadBalancerDrainingValve pour rediriger les utilisateurs vers des sites web malveillants. Si un utilisateur clique sur un lien apparemment légitime au sein d'une application Tomcat, il pourrait être redirigé vers un site web contrefait conçu pour voler des informations personnelles, installer des logiciels malveillants ou effectuer d'autres actions malveillantes. Les versions affectées incluent Tomcat 11.0.0-M1 à 11.0.18, 10.1.0-M1 à 10.1.52, 9.0.0.M23 à 9.0.115 et 8.5.30 à 8.5.100. La gravité de cette vulnérabilité est classée comme CVSS 6.1, ce qui indique un risque modéré.
Un attaquant pourrait exploiter cette vulnérabilité en créant un lien malveillant contenant une URL redirigée vers un site web contrôlé par l'attaquant. Ce lien pourrait être distribué par e-mail, sur les réseaux sociaux ou par d'autres canaux. Lorsque l'utilisateur clique sur le lien, Tomcat redirigera l'utilisateur vers le site web malveillant, permettant à l'attaquant de voler des informations ou d'effectuer d'autres actions malveillantes. La vulnérabilité réside dans la façon dont le LoadBalancerDrainingValve gère les redirections, permettant la manipulation de l'URL de destination. L'absence de validation appropriée de l'URL de destination est la cause principale de cette vulnérabilité.
Organizations running Apache Tomcat web servers, particularly those hosting public-facing applications, are at risk. Shared hosting environments where multiple users share the same Tomcat instance are especially vulnerable, as an attacker could potentially exploit the vulnerability through one user's account to impact others. Legacy Tomcat deployments using older, unsupported versions are also at increased risk.
• linux / server:
journalctl -u tomcat | grep -i "redirect" && journalctl -u tomcat | grep -i "LoadBalancerDrainingValve"• generic web:
curl -I <tomcat_url>/LoadBalancerDrainingValve?redirect_uri=<malicious_url>• generic web:
Grep Tomcat access logs for entries containing redirect_uri= and unusual domain names.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 7%)
Vecteur CVSS
La solution recommandée est de mettre à jour Apache Tomcat vers une version corrigée. Les versions 11.0.20, 10.1.53 et 9.0.116 incluent les correctifs nécessaires pour atténuer cette vulnérabilité. Il est crucial d'appliquer cette mise à jour dès que possible pour protéger vos applications et vos utilisateurs. De plus, examinez et renforcez les politiques de sécurité de votre application pour prévenir de futures redirections non autorisées. La mise en œuvre de validations d'URL et de contrôles d'accès peut aider à réduire le risque d'attaques de redirection ouverte. Surveiller les journaux d'application à la recherche de modèles suspects peut également aider à détecter et à répondre aux attaques potentielles.
Actualice Apache Tomcat a la versión 8.5.101, 9.0.116, 10.1.53 o 11.0.20 o superior para mitigar la vulnerabilidad de redirección abierta ocasional. Esta actualización corrige un problema en LoadBalancerDrainingValve que podría permitir redirecciones no deseadas a sitios no confiables.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité qui permet à un attaquant de rediriger les utilisateurs vers un site web malveillant via une application web.
Si vous utilisez une version de Tomcat comprise dans les plages affectées (11.0.0-M1 à 11.0.18, 10.1.0-M1 à 10.1.52, 9.0.0.M23 à 9.0.115, 8.5.30 à 8.5.100), il est probable qu'elle soit vulnérable.
Mettez en œuvre des mesures d'atténuation temporaires, telles que la validation d'URL et la surveillance des journaux d'application.
Il existe des scanners de vulnérabilités qui peuvent détecter cette vulnérabilité. Consultez la documentation de votre scanner pour plus d'informations.
Vous pouvez trouver plus d'informations sur le site web d'Apache Tomcat et dans les bases de données de vulnérabilités telles que CVE.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.