Apache Tomcat ออกแพตช์ด่วน อุดช่องโหว่ URL Rewrite Bypass เสี่ยงถูกเจาะระบบและฉีดคำสั่งผ่าน Console
Apache Software Foundation ได้ออกแพตช์ความปลอดภัยสำหรับ Apache Tomcat เพื่อแก้ไขช่องโหว่ร้ายแรง 3 รายการ ได้แก่ CVE-2025-55752, CVE-2025-55754 และ CVE-2025-61795 ซึ่งอาจนำไปสู่การเจาะระบบจากระยะไกล (RCE), การฉีดคำสั่งผ่าน Console และการทำให้ระบบล่มจากการอัปโหลดไฟล์
ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-55752 เกิดจากการจัดการ URL rewrite ที่ผิดพลาด โดยระบบจะ normalize URL ก่อน decode ซึ่งเปิดช่องให้แฮกเกอร์สามารถหลบเลี่ยงข้อจำกัดด้านความปลอดภัย เช่น การเข้าถึงโฟลเดอร์ /WEB-INF/ และ /META-INF/ ได้
หากระบบเปิดให้ใช้ HTTP PUT ร่วมกับ rewrite URI ก็อาจถูกใช้ในการอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ และนำไปสู่การเจาะระบบจากระยะไกล (RCE) ได้ แม้ Apache จะระบุว่าการโจมตีลักษณะนี้ “ไม่น่าจะเกิดขึ้น” ในการตั้งค่าทั่วไป แต่ก็ยังถือว่าเป็นความเสี่ยงที่ต้องรีบอุด
อีกช่องโหว่ CVE-2025-55754 เกิดขึ้นในระบบ Console บน Windows ที่รองรับ ANSI escape sequences ซึ่งแฮกเกอร์สามารถใช้ URL ที่ออกแบบมาเฉพาะเพื่อฉีดคำสั่งลงใน Console และ Clipboard ได้
ช่องโหว่สุดท้าย CVE-2025-61795 เกิดจากการจัดการไฟล์ multipart upload ที่ผิดพลาด โดยไฟล์ชั่วคราวที่อัปโหลดจะไม่ถูกลบทันทีเมื่อเกิดข้อผิดพลาด ทำให้พื้นที่จัดเก็บอาจเต็มจนระบบล่มได้
ช่องโหว่ CVE-2025-55752
เกิดจากการจัดการ URL rewrite ที่ผิดพลาด
เปิดช่องให้หลบเลี่ยงข้อจำกัดด้านความปลอดภัย
เสี่ยงถูกอัปโหลดไฟล์อันตรายผ่าน HTTP PUT
อาจนำไปสู่การเจาะระบบจากระยะไกล (RCE)
ช่องโหว่ CVE-2025-55754
Console บน Windows รองรับ ANSI escape sequences
แฮกเกอร์สามารถฉีดคำสั่งผ่าน URL ที่ออกแบบเฉพาะ
ส่งผลต่อ Console และ Clipboard ของผู้ดูแลระบบ
ช่องโหว่ CVE-2025-61795
เกิดจากการจัดการไฟล์ multipart upload ที่ผิดพลาด
ไฟล์ชั่วคราวไม่ถูกลบทันทีเมื่อเกิดข้อผิดพลาด
เสี่ยงทำให้พื้นที่จัดเก็บเต็มและระบบล่ม
เวอร์ชันที่ได้รับผลกระทบ
Tomcat 9.0.0.M11 ถึง 9.0.108
Tomcat 10.1.0-M1 ถึง 10.1.44
Tomcat 11.0.0-M1 ถึง 11.0.10
เวอร์ชันที่ควรอัปเดต
Tomcat 9.0.109
Tomcat 10.1.45
Tomcat 11.0.11 (หรือใหม่กว่า)
คำเตือนสำหรับผู้ดูแลระบบ
ควรอัปเดต Tomcat เป็นเวอร์ชันล่าสุดทันที
หลีกเลี่ยงการเปิดใช้ HTTP PUT ร่วมกับ rewrite URI
ตรวจสอบการตั้งค่า Console บน Windows ที่รองรับ ANSI
ควรมีระบบจัดการไฟล์ชั่วคราวที่ปลอดภัยและมีประสิทธิภาพ
https://securityonline.info/apache-tomcat-patches-url-rewrite-bypass-cve-2025-55752-risking-rce-and-console-ansi-injection/
Apache Software Foundation ได้ออกแพตช์ความปลอดภัยสำหรับ Apache Tomcat เพื่อแก้ไขช่องโหว่ร้ายแรง 3 รายการ ได้แก่ CVE-2025-55752, CVE-2025-55754 และ CVE-2025-61795 ซึ่งอาจนำไปสู่การเจาะระบบจากระยะไกล (RCE), การฉีดคำสั่งผ่าน Console และการทำให้ระบบล่มจากการอัปโหลดไฟล์
ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-55752 เกิดจากการจัดการ URL rewrite ที่ผิดพลาด โดยระบบจะ normalize URL ก่อน decode ซึ่งเปิดช่องให้แฮกเกอร์สามารถหลบเลี่ยงข้อจำกัดด้านความปลอดภัย เช่น การเข้าถึงโฟลเดอร์ /WEB-INF/ และ /META-INF/ ได้
หากระบบเปิดให้ใช้ HTTP PUT ร่วมกับ rewrite URI ก็อาจถูกใช้ในการอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ และนำไปสู่การเจาะระบบจากระยะไกล (RCE) ได้ แม้ Apache จะระบุว่าการโจมตีลักษณะนี้ “ไม่น่าจะเกิดขึ้น” ในการตั้งค่าทั่วไป แต่ก็ยังถือว่าเป็นความเสี่ยงที่ต้องรีบอุด
อีกช่องโหว่ CVE-2025-55754 เกิดขึ้นในระบบ Console บน Windows ที่รองรับ ANSI escape sequences ซึ่งแฮกเกอร์สามารถใช้ URL ที่ออกแบบมาเฉพาะเพื่อฉีดคำสั่งลงใน Console และ Clipboard ได้
ช่องโหว่สุดท้าย CVE-2025-61795 เกิดจากการจัดการไฟล์ multipart upload ที่ผิดพลาด โดยไฟล์ชั่วคราวที่อัปโหลดจะไม่ถูกลบทันทีเมื่อเกิดข้อผิดพลาด ทำให้พื้นที่จัดเก็บอาจเต็มจนระบบล่มได้
ช่องโหว่ CVE-2025-55752
เกิดจากการจัดการ URL rewrite ที่ผิดพลาด
เปิดช่องให้หลบเลี่ยงข้อจำกัดด้านความปลอดภัย
เสี่ยงถูกอัปโหลดไฟล์อันตรายผ่าน HTTP PUT
อาจนำไปสู่การเจาะระบบจากระยะไกล (RCE)
ช่องโหว่ CVE-2025-55754
Console บน Windows รองรับ ANSI escape sequences
แฮกเกอร์สามารถฉีดคำสั่งผ่าน URL ที่ออกแบบเฉพาะ
ส่งผลต่อ Console และ Clipboard ของผู้ดูแลระบบ
ช่องโหว่ CVE-2025-61795
เกิดจากการจัดการไฟล์ multipart upload ที่ผิดพลาด
ไฟล์ชั่วคราวไม่ถูกลบทันทีเมื่อเกิดข้อผิดพลาด
เสี่ยงทำให้พื้นที่จัดเก็บเต็มและระบบล่ม
เวอร์ชันที่ได้รับผลกระทบ
Tomcat 9.0.0.M11 ถึง 9.0.108
Tomcat 10.1.0-M1 ถึง 10.1.44
Tomcat 11.0.0-M1 ถึง 11.0.10
เวอร์ชันที่ควรอัปเดต
Tomcat 9.0.109
Tomcat 10.1.45
Tomcat 11.0.11 (หรือใหม่กว่า)
คำเตือนสำหรับผู้ดูแลระบบ
ควรอัปเดต Tomcat เป็นเวอร์ชันล่าสุดทันที
หลีกเลี่ยงการเปิดใช้ HTTP PUT ร่วมกับ rewrite URI
ตรวจสอบการตั้งค่า Console บน Windows ที่รองรับ ANSI
ควรมีระบบจัดการไฟล์ชั่วคราวที่ปลอดภัยและมีประสิทธิภาพ
https://securityonline.info/apache-tomcat-patches-url-rewrite-bypass-cve-2025-55752-risking-rce-and-console-ansi-injection/
🚨 Apache Tomcat ออกแพตช์ด่วน อุดช่องโหว่ URL Rewrite Bypass เสี่ยงถูกเจาะระบบและฉีดคำสั่งผ่าน Console
Apache Software Foundation ได้ออกแพตช์ความปลอดภัยสำหรับ Apache Tomcat เพื่อแก้ไขช่องโหว่ร้ายแรง 3 รายการ ได้แก่ CVE-2025-55752, CVE-2025-55754 และ CVE-2025-61795 ซึ่งอาจนำไปสู่การเจาะระบบจากระยะไกล (RCE), การฉีดคำสั่งผ่าน Console และการทำให้ระบบล่มจากการอัปโหลดไฟล์
ช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-55752 เกิดจากการจัดการ URL rewrite ที่ผิดพลาด โดยระบบจะ normalize URL ก่อน decode ซึ่งเปิดช่องให้แฮกเกอร์สามารถหลบเลี่ยงข้อจำกัดด้านความปลอดภัย เช่น การเข้าถึงโฟลเดอร์ /WEB-INF/ และ /META-INF/ ได้
หากระบบเปิดให้ใช้ HTTP PUT ร่วมกับ rewrite URI ก็อาจถูกใช้ในการอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ และนำไปสู่การเจาะระบบจากระยะไกล (RCE) ได้ แม้ Apache จะระบุว่าการโจมตีลักษณะนี้ “ไม่น่าจะเกิดขึ้น” ในการตั้งค่าทั่วไป แต่ก็ยังถือว่าเป็นความเสี่ยงที่ต้องรีบอุด
อีกช่องโหว่ CVE-2025-55754 เกิดขึ้นในระบบ Console บน Windows ที่รองรับ ANSI escape sequences ซึ่งแฮกเกอร์สามารถใช้ URL ที่ออกแบบมาเฉพาะเพื่อฉีดคำสั่งลงใน Console และ Clipboard ได้
ช่องโหว่สุดท้าย CVE-2025-61795 เกิดจากการจัดการไฟล์ multipart upload ที่ผิดพลาด โดยไฟล์ชั่วคราวที่อัปโหลดจะไม่ถูกลบทันทีเมื่อเกิดข้อผิดพลาด ทำให้พื้นที่จัดเก็บอาจเต็มจนระบบล่มได้
✅ ช่องโหว่ CVE-2025-55752
➡️ เกิดจากการจัดการ URL rewrite ที่ผิดพลาด
➡️ เปิดช่องให้หลบเลี่ยงข้อจำกัดด้านความปลอดภัย
➡️ เสี่ยงถูกอัปโหลดไฟล์อันตรายผ่าน HTTP PUT
➡️ อาจนำไปสู่การเจาะระบบจากระยะไกล (RCE)
✅ ช่องโหว่ CVE-2025-55754
➡️ Console บน Windows รองรับ ANSI escape sequences
➡️ แฮกเกอร์สามารถฉีดคำสั่งผ่าน URL ที่ออกแบบเฉพาะ
➡️ ส่งผลต่อ Console และ Clipboard ของผู้ดูแลระบบ
✅ ช่องโหว่ CVE-2025-61795
➡️ เกิดจากการจัดการไฟล์ multipart upload ที่ผิดพลาด
➡️ ไฟล์ชั่วคราวไม่ถูกลบทันทีเมื่อเกิดข้อผิดพลาด
➡️ เสี่ยงทำให้พื้นที่จัดเก็บเต็มและระบบล่ม
✅ เวอร์ชันที่ได้รับผลกระทบ
➡️ Tomcat 9.0.0.M11 ถึง 9.0.108
➡️ Tomcat 10.1.0-M1 ถึง 10.1.44
➡️ Tomcat 11.0.0-M1 ถึง 11.0.10
✅ เวอร์ชันที่ควรอัปเดต
➡️ Tomcat 9.0.109
➡️ Tomcat 10.1.45
➡️ Tomcat 11.0.11 (หรือใหม่กว่า)
‼️ คำเตือนสำหรับผู้ดูแลระบบ
⛔ ควรอัปเดต Tomcat เป็นเวอร์ชันล่าสุดทันที
⛔ หลีกเลี่ยงการเปิดใช้ HTTP PUT ร่วมกับ rewrite URI
⛔ ตรวจสอบการตั้งค่า Console บน Windows ที่รองรับ ANSI
⛔ ควรมีระบบจัดการไฟล์ชั่วคราวที่ปลอดภัยและมีประสิทธิภาพ
https://securityonline.info/apache-tomcat-patches-url-rewrite-bypass-cve-2025-55752-risking-rce-and-console-ansi-injection/
0 Comments
0 Shares
10 Views
0 Reviews