Resumen ejecutivo
Se ha identificado una vulnerabilidad crítica en Apache Tomcat que permite la ejecución remota de código y la divulgación de información sensible mediante la explotación de rutas de archivos mal validadas. Esta vulnerabilidad afecta a las versiones 11.0.0-M1 hasta 11.0.2, 10.1.0-M1 hasta 10.1.34, y 9.0.0.M1 hasta 9.0.98. Si es explotada, un atacante podría inyectar contenido malicioso en archivos cargados, acceder a archivos sensibles y ejecutar código de forma remota, comprometiendo la integridad, confidencialidad y disponibilidad del sistema afectado. Se recomienda actualizar a las versiones corregidas (11.0.3, 10.1.35 y 9.0.98) para mitigar esta vulnerabilidad.
Recursos afectados
- Apache Tomcat
Análisis técnico
- CVE-2025-24813: vulnerabilidad en Apache Tomcat, presente en las versiones 11.0.0-M1 a 11.0.2, 10.1.0-M1 a 10.1.34 y 9.0.0.M1 a 9.0.98, permite que un atacante ejecute código remotamente, acceda a información sensible o inyecte contenido malicioso en archivos subidos a través del Servlet predeterminado, siempre que se cumplan ciertas condiciones como tener habilitadas las escrituras y el soporte para PUT parcial, que la URL de cargas sensibles sea subdirectorio de la de cargas públicas, y que se conozcan los nombres de los archivos sensibles, o que la aplicación use la persistencia de sesión basada en archivos junto con una biblioteca vulnerable a deserialización; se recomienda actualizar a las versiones 11.0.3, 10.1.35 o 9.0.99 para corregir este problema.
- CWE-502
- CVSS: 9.8
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Explotación: Detectada
Mitigación / Solución
Apache recomienda aplicar las mitigaciones descritas en las instrucciones del proveedor para solucionar la vulnerabilidad de equivalencia de ruta en Tomcat. Se debe seguir la guía de BOD 22-01 para servicios en la nube o descontinuar el uso del producto si no existen mitigaciones disponibles.