Plataforma
java
Componente
org.apache.tomcat:tomcat-catalina
Corrigido em
11.0.20
10.1.53
9.0.116
8.5.101
9.0.116
Uma vulnerabilidade de 'Open Redirect' foi identificada no Apache Tomcat, relacionada ao componente LoadBalancerDrainingValve. Essa falha pode permitir que atacantes redirecionem usuários para sites maliciosos, comprometendo a segurança e a confiança do sistema. A vulnerabilidade afeta versões do Apache Tomcat entre 8.5.0 e 11.0.18. A correção para essa vulnerabilidade está disponível nas versões mencionadas.
A vulnerabilidade CVE-2023-25854 no Apache Tomcat representa um risco de redirecionamento aberto (Open Redirect). Isso significa que um atacante pode manipular a URL utilizada pelo LoadBalancerDrainingValve para redirecionar usuários para sites maliciosos. Se um usuário clicar em um link aparentemente legítimo em uma aplicação Tomcat, ele pode ser redirecionado para um site falso projetado para roubar informações pessoais, instalar malware ou realizar outras ações maliciosas. As versões afetadas incluem Tomcat 11.0.0-M1 a 11.0.18, 10.1.0-M1 a 10.1.52, 9.0.0.M23 a 9.0.115 e 8.5.30 a 8.5.100. A gravidade desta vulnerabilidade é classificada como CVSS 6.1, indicando um risco moderado.
Um atacante pode explorar esta vulnerabilidade criando um link malicioso que contenha uma URL redirecionada para um site controlado pelo atacante. Este link pode ser distribuído através de e-mail, redes sociais ou outros canais. Quando um usuário clica no link, o Tomcat redirecionará o usuário para o site malicioso, permitindo que o atacante roube informações ou realize outras ações maliciosas. A vulnerabilidade reside na forma como o LoadBalancerDrainingValve lida com os redirecionamentos, permitindo a manipulação da URL de destino. A falta de validação adequada da URL de destino é a causa principal desta vulnerabilidade.
Organizations running Apache Tomcat web servers, particularly those hosting public-facing applications, are at risk. Shared hosting environments where multiple users share the same Tomcat instance are especially vulnerable, as an attacker could potentially exploit the vulnerability through one user's account to impact others. Legacy Tomcat deployments using older, unsupported versions are also at increased risk.
• linux / server:
journalctl -u tomcat | grep -i "redirect" && journalctl -u tomcat | grep -i "LoadBalancerDrainingValve"• generic web:
curl -I <tomcat_url>/LoadBalancerDrainingValve?redirect_uri=<malicious_url>• generic web:
Grep Tomcat access logs for entries containing redirect_uri= and unusual domain names.
disclosure
Status do Exploit
EPSS
0.03% (percentil 7%)
Vetor CVSS
A solução recomendada é atualizar o Apache Tomcat para uma versão corrigida. As versões 11.0.20, 10.1.53 e 9.0.116 incluem as correções necessárias para mitigar esta vulnerabilidade. É crucial aplicar esta atualização o mais rápido possível para proteger suas aplicações e usuários. Além disso, recomenda-se revisar e fortalecer as políticas de segurança da aplicação para prevenir futuras redireções não autorizadas. Implementar validações de URL e controles de acesso pode ajudar a reduzir o risco de ataques de redirecionamento aberto. Monitorar os registros da aplicação em busca de padrões suspeitos também pode ajudar a detectar e responder a possíveis ataques.
Actualice Apache Tomcat a la versión 8.5.101, 9.0.116, 10.1.53 o 11.0.20 o superior para mitigar la vulnerabilidad de redirección abierta ocasional. Esta actualización corrige un problema en LoadBalancerDrainingValve que podría permitir redirecciones no deseadas a sitios no confiables.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade que permite a um atacante redirecionar usuários para um site malicioso através de uma aplicação web.
Se você estiver usando uma versão do Tomcat dentro dos intervalos afetados (11.0.0-M1 a 11.0.18, 10.1.0-M1 a 10.1.52, 9.0.0.M23 a 9.0.115, 8.5.30 a 8.5.100), é provável que seja vulnerável.
Implemente medidas de mitigação temporárias, como a validação de URL e o monitoramento dos registros da aplicação.
Existem scanners de vulnerabilidades que podem detectar esta vulnerabilidade. Consulte a documentação do seu scanner para obter mais informações.
Você pode encontrar mais informações no site do Apache Tomcat e em bancos de dados de vulnerabilidades como o CVE.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.