CVE-2025-24813은 Apache Tomcat에서 발견된 심각한 보안 취약점으로, 특정 조건에서 원격 코드 실행(Remote Code Execution, RCE), 정보 유출, 또는 업로드된 파일에 악성 콘텐츠를 추가할 수 있는 문제를 포함하고 있습니다.
이 취약점은 Apache Tomcat의 Default Servlet에서 쓰기 기능이 활성화되어 있고, 부분 PUT 요청을 지원하는 경우에 발생합니다.
취약점의 세부 사항
영향을 받는 버전
이 취약점은 다음 Apache Tomcat 버전에 영향을 미칩니다:
-
11.0.0-M1 ~ 11.0.2
-
10.1.0-M1 ~ 10.1.34
-
9.0.0-M1 ~ 9.0.98
악용 조건
CVE-2025-24813을 악용하려면 아래의 조건이 모두 충족되어야 합니다:
-
Default Servlet의 쓰기 기능 활성화: 기본적으로 비활성화되어 있지만, 설정을 통해 활성화된 경우 취약점이 발생할 수 있습니다.
-
부분 PUT 요청 지원: 기본적으로 활성화되어 있어 이 조건은 대부분 충족됩니다.
-
URL 구조: 보안에 민감한 파일을 업로드하는 대상 URL이 공개 업로드 URL의 하위 디렉토리에 위치해야 합니다.
-
파일 이름 노출: 공격자가 업로드되는 보안에 민감한 파일의 이름을 알아야 합니다.
-
부분 PUT 업로드: 해당 파일이 부분 PUT 요청을 통해 업로드되어야 합니다.
추가적으로, **원격 코드 실행(RCE)**이 가능하려면 다음 조건도 충족되어야 합니다:
-
Default Servlet의 쓰기 기능이 활성화되어 있어야 합니다.
-
부분 PUT 요청이 지원되어야 합니다.
-
애플리케이션이 Tomcat의 파일 기반 세션 지속성을 기본 저장 위치와 함께 사용해야 합니다.
-
애플리케이션에 역직렬화 공격에 활용될 수 있는 취약한 라이브러리가 포함되어 있어야 합니다.
위험도 : CVSS : 8.6
이 취약점은 CVSS 점수 8.6을 받아 높은 위험도를 나타냅니다.
조건이 충족될 경우 공격자는 시스템에 심각한 피해를 줄 수 있습니다.
공개 및 패치 정보
-
공개일: 2025년 3월 10일
-
해결 방법: Apache Software Foundation은 다음 버전으로 업그레이드를 권장합니다:
-
Apache Tomcat 11.0.3
-
Apache Tomcat 10.1.35
-
Apache Tomcat 9.0.99 (또는 9.0.98 이후 버전)
-
대응 방안
CVE-2025-24813으로부터 시스템을 보호하려면 다음 조치를 취하는 것이 좋습니다:
-
즉시 업그레이드: 사용 중인 Apache Tomcat 버전이 영향을 받는 경우, 권장 버전으로 업데이트하세요.
-
설정 점검: Default Servlet의 쓰기 기능이 활성화되어 있는지 확인하고, 불필요한 경우 비활성화하세요.
<TOMCAT_HOME>/conf/web.xml |
<servlet> <servlet-name>default</servlet-name> <servlet-class>org.apache.catalina.servlets.DefaultServlet</servlet-class> <init-param> <param-name>readonly</param-name> <param-value>false</param-value> </init-param> </servlet> |
- 모니터링 강화: 의심스러운 업로드 활동이나 부분 PUT 요청을 모니터링하여 잠재적 공격을 탐지하세요. 만약 <param-value>false</param-value>로 설정되어 있다면,
PUT 및 DELETE 메서드가 활성화되어 있어 보안상 위험
결론
CVE-2025-24813은 Apache Tomcat의 심각한 취약점으로, 특정 설정과 조건에서 원격 코드 실행, 정보 유출, 데이터 손상을 초래할 수 있습니다. 기본 설정에서는 Default Servlet의 쓰기 기능이 비활성화되어 있어 대부분 안전하지만, 커스터마이징된 설정을 사용하는 경우 주의가 필요합니다. 영향을 받는 버전을 사용하는 사용자는 즉시 최신 버전으로 업그레이드하여 보안 위협을 차단해야 합니다.
조치방법참고
Apache Tomcat의 web.xml에서 PUT 메서드가 활성화되었는지 확인하는 방법