Una vulnerabilidad crítica de ejecución remota de código (RCE) en Apache Tomcat, rastreada como CVE-2025-24813, está siendo explotada activamente en el mundo, permitiendo a los atacantes tomar el control de los servidores con una simple solicitud PUT.
Los hackers están utilizando exploits de prueba de concepto (PoC) publicados en GitHub solo 30 horas después de que la vulnerabilidad fuera divulgada públicamente la semana pasada.
El ataque comienza cuando un atacante envía una solicitud PUT que contiene una carga útil Java serializada codificada en base64 al almacenamiento de sesiones de Tomcat.
Una vez cargado, el atacante envía una solicitud GET con una cookie JSESSIONID, apuntando al archivo de la sesión. Tomcat es engañado para deserializar y ejecutar el código Java malicioso, otorgando al atacante control total del servidor.
Lo que hace que esta vulnerabilidad sea aún más peligrosa es que no se requiere autenticación y el ataque es relativamente fácil de ejecutar.
La falla es especialmente potente cuando se utiliza almacenamiento de sesiones basado en archivos, que es común en muchas implementaciones de Apache Tomcat.
Las herramientas de seguridad tradicionales tienen dificultades para detectar esta explotación porque la solicitud PUT parece normal y el contenido malicioso está ofuscado mediante codificación en base64.
Esto dificulta que los filtros de seguridad identifiquen el ataque.
La vulnerabilidad afecta a las siguientes versiones de Apache Tomcat:
Apache emitió un boletín de seguridad, instando a los usuarios a actualizar a Tomcat 11.0.3+, 10.1.35+ o 9.0.99+, que han corregido la vulnerabilidad CVE-2025-24813.
Si bien actualizar a una versión corregida es la mejor opción, hay otras medidas que los usuarios pueden tomar para mitigar el riesgo:
readonly="true")Los investigadores de Wallarm advierten que aun en el futuro, los atacantes podrían subir archivos JSP maliciosos, modificar configuraciones y colocar puertas traseras fuera del almacenamiento de sesiones.
Como resultado, esta vulnerabilidad de RCE podría llevar a más explotaciones que apunten al manejo de Partial PUT de Apache Tomcat.
La situación destaca los crecientes riesgos que enfrentan los servidores web debido a vulnerabilidades en la forma en que manejan la gestión de sesiones y las cargas de archivos.
Se recomienda a los usuarios de Tomcat que tomen medidas inmediatas para mitigar el problema y evitar futuras explotaciones. ⚠️
Si eres un amante de los videojuegos, estás de suerte. Hasta el 20 de noviembre…
La computación cuántica acaba de dar un salto gigante. John M. Martinis, recién galardonado con…
La biografía más vendida del cofundador de Apple, Steve Jobs; escrita por uno de los…
Hubo un tiempo en el que la “seguridad en el hogar” significaba confiar en un…
Elon Musk vuelve a romper todos los esquemas. Los accionistas de Tesla acaban de aprobar…
Los fans de Grand Theft Auto tendrán que esperar un poco más para volver a…