CVE-2025-24813은 특정 조건에서 원격 코드 실행(RCE)을 허용하는 Apache Tomcat의 치명적인 취약점입니다.
이 취약점에 대한 PoC(Proof of Concept) 익스플로잇은 GitHub 사용자 iSee857에 의해 공개되었습니다.
https://github.com/iSee857/CVE-2025-24813-PoC.git
GitHub - iSee857/CVE-2025-24813-PoC: Apache Tomcat 远程代码执行漏洞批量检测脚本(CVE-2025-24813)
Apache Tomcat 远程代码执行漏洞批量检测脚本(CVE-2025-24813). Contribute to iSee857/CVE-2025-24813-PoC development by creating an account on GitHub.
github.com
테스트 전 중요한 고려 사항:
- 권한 부여: 해당 시스템을 테스트할 수 있는 권한이 있는지 확인합니다. 무단 테스트는 법적 및 윤리적 문제로 이어질 수 있습니다.
- 환경: 로컬 가상 머신 또는 전용 테스트 환경과 같은 통제된 환경에서 테스트를 수행하여야 합니다.
iSee857의 PoC를 사용하여 CVE-2025-24813을 테스트하는 단계:
1. 취약한 환경 설정:
- 취약한 버전의 Tomcat 설치: CVE-2025-24813의 영향을 받을 수 있는 Apache Tomcat 버전 9.0.0.M1-9.0.98, 10.1.0-M1-10.1.34 또는 11.0.0-M1-11.0.2를 배포합니다.
2. iSee857에서 PoC 스크립트를 가져옵니다.
- 저장소에 액세스합니다. GitHub 리포지토리를 방문합니다.
- 저장소를 복제합니다.
git clone https://github.com/iSee857/CVE-2025-24813-PoC.git
-
- 디렉토리로 이동합니다.
cd CVE-2025-24813-PoC
-
- 스크립트를 검토합니다.
제공된 PoC 스크립트를 주의 깊게 검사하여 기능을 이해하고 테스트 목표와 일치하는지 확인합니다.
3. PoC를 실행합니다.
- 스크립트를 실행합니다.
python CVE-2025-24813.py <target_url>:<port>
- PoC 에 성공하면 RCE를 나타내는 메시지를 확인 합니다.
완화 조치:
테스트 후에는 Tomcat 설치를 보호하는 것이 중요합니다.
- Tomcat 업그레이드: 패치가 적용된 버전(9.0.99, 10.1.35 또는 11.0.3)으로 업데이트하여 취약점을 해결합니다.
- 쓰기 권한 사용 안 함: 무단 파일 업로드를 방지하기 위해 DefaultServlet의 매개 변수를 readonly true 로 설정합니다.
- PUT 비활성화: 필요하지 않은 경우 부분 PUT 요청을 허용하지 않도록 서버를 구성합니다.
- 세션 지속성 설정을 검토합니다. 안전하지 않은 위치에서 파일 기반 세션 지속성을 사용하지 마십시오.
면책 조항: 보안 취약성 테스트는 명시적 권한이 있는 환경에서만 수행해야 합니다. 무단 테스트는 법적 결과와 의도하지 않은 시스템 중단으로 이어질 수 있습니다.
참고 자료:
CVE-2025-24813에 대한 자세한 내용은 National Vulnerability Database를 참조하십시오.