Platform
java
Component
org.apache.tomcat:tomcat-catalina
Opgelost in
11.0.20
10.1.53
9.0.116
8.5.101
9.0.116
CVE-2026-25854 is een kwetsbaarheid in Apache Tomcat die een Open Redirect aanval mogelijk maakt. Deze kwetsbaarheid treedt op via de LoadBalancerDrainingValve, waardoor een aanvaller gebruikers kan omleiden naar onbetrouwbare websites. De kwetsbaarheid treft Apache Tomcat versies van 8.5.0 tot 11.0.18. Een update naar versie 11.0.20, 10.1.53 of 9.0.116 is beschikbaar om dit probleem te verhelpen.
CVE-2023-25854 in Apache Tomcat vertegenwoordigt een risico van Open Redirect. Dit betekent dat een aanvaller de URL kan manipuleren die door de LoadBalancerDrainingValve wordt gebruikt om gebruikers door te verwijzen naar kwaadaardige websites. Als een gebruiker op een schijnbaar legitieme link binnen een Tomcat-applicatie klikt, kan deze worden doorverwezen naar een valse website die is ontworpen om persoonlijke informatie te stelen, malware te installeren of andere kwaadaardige acties uit te voeren. Betroffen versies zijn Tomcat 11.0.0-M1 tot 11.0.18, 10.1.0-M1 tot 10.1.52, 9.0.0.M23 tot 9.0.115 en 8.5.30 tot 8.5.100. De ernst van deze kwetsbaarheid wordt beoordeeld als CVSS 6.1, wat een matig risico aangeeft.
Een aanvaller kan deze kwetsbaarheid uitbuiten door een kwaadaardige link te maken die een doorverwezen URL naar een website bevat die door de aanvaller wordt beheerd. Deze link kan via e-mail, sociale media of andere kanalen worden verspreid. Wanneer de gebruiker op de link klikt, zal Tomcat de gebruiker doorverwijzen naar de kwaadaardige website, waardoor de aanvaller informatie kan stelen of andere kwaadaardige acties kan uitvoeren. De kwetsbaarheid ligt in de manier waarop de LoadBalancerDrainingValve doorverwijzingen verwerkt, waardoor URL-manipulatie mogelijk is. Het ontbreken van een juiste validatie van de doel-URL is de hoofdoorzaak van deze kwetsbaarheid.
Organizations running Apache Tomcat web servers, particularly those hosting public-facing applications, are at risk. Shared hosting environments where multiple users share the same Tomcat instance are especially vulnerable, as an attacker could potentially exploit the vulnerability through one user's account to impact others. Legacy Tomcat deployments using older, unsupported versions are also at increased risk.
• linux / server:
journalctl -u tomcat | grep -i "redirect" && journalctl -u tomcat | grep -i "LoadBalancerDrainingValve"• generic web:
curl -I <tomcat_url>/LoadBalancerDrainingValve?redirect_uri=<malicious_url>• generic web:
Grep Tomcat access logs for entries containing redirect_uri= and unusual domain names.
disclosure
Exploit Status
EPSS
0.03% (7% percentiel)
CVSS-vector
De aanbevolen oplossing is om Apache Tomcat te upgraden naar een gepatchte versie. Versies 11.0.20, 10.1.53 en 9.0.116 bevatten de noodzakelijke fixes om deze kwetsbaarheid te mitigeren. Het is cruciaal om deze update zo snel mogelijk toe te passen om uw applicaties en gebruikers te beschermen. Daarnaast dient u de beveiligingsbeleidsregels van uw applicatie te beoordelen en te versterken om toekomstige ongeautoriseerde doorverwijzingen te voorkomen. Het implementeren van URL-validaties en toegangscontroles kan helpen het risico op Open Redirect-aanvallen te verminderen. Het monitoren van applicatielogboeken op verdachte patronen kan ook helpen bij het detecteren en reageren op potentiële aanvallen.
Actualice Apache Tomcat a la versión 8.5.101, 9.0.116, 10.1.53 o 11.0.20 o superior para mitigar la vulnerabilidad de redirección abierta ocasional. Esta actualización corrige un problema en LoadBalancerDrainingValve que podría permitir redirecciones no deseadas a sitios no confiables.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een kwetsbaarheid die een aanvaller in staat stelt om gebruikers via een webapplicatie door te verwijzen naar een kwaadaardige website.
Als u een versie van Tomcat gebruikt binnen de getroffen bereiken (11.0.0-M1 tot 11.0.18, 10.1.0-M1 tot 10.1.52, 9.0.0.M23 tot 9.0.115, 8.5.30 tot 8.5.100), is het waarschijnlijk kwetsbaar.
Implementeer tijdelijke mitigatiemaatregelen, zoals URL-validatie en het monitoren van applicatielogboeken.
Er zijn vulnerability scanners die deze kwetsbaarheid kunnen detecteren. Raadpleeg de documentatie van uw scanner voor meer informatie.
U kunt meer informatie vinden op de Apache Tomcat-website en in vulnerability databases zoals CVE.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.