平台
java
组件
org.apache.tomcat:tomcat-catalina
修复版本
11.0.20
10.1.53
9.0.116
8.5.101
9.0.116
CVE-2026-25854 是 Apache Tomcat 中发现的一个安全漏洞,涉及 LoadBalancerDrainingValve。由于配置问题,URL 可能被重定向到不可信的站点,可能导致攻击者将用户引导到恶意网站。此问题影响 Apache Tomcat 的 8.5.0 到 11.0.18 版本。建议升级到已修复的版本以解决此问题。
Apache Tomcat 中的 CVE-2023-25854 代表着开放重定向 (Open Redirect) 漏洞。这意味着攻击者可以操纵 LoadBalancerDrainingValve 使用的 URL,将用户重定向到恶意网站。如果用户点击 Tomcat 应用程序中看似合法的链接,可能会被重定向到旨在窃取个人信息、安装恶意软件或执行其他恶意操作的虚假网站。受影响的版本包括 Tomcat 11.0.0-M1 到 11.0.18、10.1.0-M1 到 10.1.52、9.0.0.M23 到 9.0.115 和 8.5.30 到 8.5.100。此漏洞的严重程度评分为 CVSS 6.1,表明存在中等风险。
攻击者可以通过创建包含重定向到攻击者控制的网站的 URL 的恶意链接来利用此漏洞。此链接可以通过电子邮件、社交媒体或其他渠道分发。当用户点击链接时,Tomcat 将重定向用户到恶意网站,从而使攻击者能够窃取信息或执行其他恶意操作。此漏洞在于 LoadBalancerDrainingValve 处理重定向的方式,允许 URL 操纵。缺乏对目标 URL 的适当验证是此漏洞的主要原因。
Organizations running Apache Tomcat web servers, particularly those hosting public-facing applications, are at risk. Shared hosting environments where multiple users share the same Tomcat instance are especially vulnerable, as an attacker could potentially exploit the vulnerability through one user's account to impact others. Legacy Tomcat deployments using older, unsupported versions are also at increased risk.
• linux / server:
journalctl -u tomcat | grep -i "redirect" && journalctl -u tomcat | grep -i "LoadBalancerDrainingValve"• generic web:
curl -I <tomcat_url>/LoadBalancerDrainingValve?redirect_uri=<malicious_url>• generic web:
Grep Tomcat access logs for entries containing redirect_uri= and unusual domain names.
disclosure
漏洞利用状态
EPSS
0.03% (7% 百分位)
CVSS 向量
建议的解决方案是升级 Apache Tomcat 到已修复的版本。版本 11.0.20、10.1.53 和 9.0.116 包含缓解此漏洞所需的修复程序。尽快应用此更新以保护您的应用程序和用户至关重要。此外,审查并加强应用程序的安全策略,以防止未来的未经授权的重定向。实施 URL 验证和访问控制可以帮助降低开放重定向攻击的风险。监控应用程序日志以查找可疑模式也有助于检测和响应潜在攻击。
Actualice Apache Tomcat a la versión 8.5.101, 9.0.116, 10.1.53 o 11.0.20 o superior para mitigar la vulnerabilidad de redirección abierta ocasional. Esta actualización corrige un problema en LoadBalancerDrainingValve que podría permitir redirecciones no deseadas a sitios no confiables.
漏洞分析和关键警报直接发送到您的邮箱。
这是一种漏洞,允许攻击者通过 Web 应用程序将用户重定向到恶意网站。
如果您正在使用受影响范围内的 Tomcat 版本 (11.0.0-M1 到 11.0.18、10.1.0-M1 到 10.1.52、9.0.0.M23 到 9.0.115、8.5.30 到 8.5.100),则很可能容易受到攻击。
实施临时缓解措施,例如 URL 验证和监控应用程序日志。
有一些漏洞扫描器可以检测此漏洞。请参阅您扫描器的文档以获取更多信息。
您可以在 Apache Tomcat 网站和 CVE 等漏洞数据库中找到更多信息。
上传你的 pom.xml 文件,立即知道是否受影响。