Κυκλοφόρησε PoC exploit για ευπάθεια DoS του Apache Tomcat

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Κυκλοφόρησε PoC exploit για ευπάθεια DoS του Apache Tomcat
https://www.secnews.gr/650374/kikloforise-poc-exploit-efpatheia-apache-tomcat-dos/
Jun 6th 2025, 13:47
by Absenta Mia

Ένα proof-of-concept τύπου denial-of-service (DoS), που στοχεύει σε ένα κρίσιμο κενό ασφαλείας στο Apache Tomcat, δόθηκε στη δημοσιότητα, εκθέτοντας διακομιστές που εκτελούν τις εκδόσεις 10.1.10 έως 10.1.39 σε ενδεχόμενες επιθέσεις.
Δείτε επίσης: Οι χάκερ εκμεταλλεύονται ευπάθεια RCE του Apache Tomcat


Η εκμετάλλευση, η οποία φέρει την ονομασία CVE-2025-31650, χρησιμοποιεί παραμορφωμένα HTTP/2 priority headers για να προκαλέσει εξάντληση μνήμης σε ευάλωτες εγκαταστάσεις του Tomcat. Ο ερευνητής ασφαλείας Abdualhadi Khalifa ανέπτυξε και δημοσίευσε τον κώδικα της επίθεσης στις 5 Ιουνίου 2025, σηματοδοτώντας μια σημαντική εξέλιξη στις συνεχιζόμενες προκλήσεις ασφάλειας που αντιμετωπίζουν οι διακομιστές web εφαρμογών.
Η ευπάθεια εκμεταλλεύεται ένα θεμελιώδες σφάλμα στον τρόπο με τον οποίο το Apache Tomcat διαχειρίζεται τα HTTP/2 priority headers, στοχεύοντας ειδικά στο σύστημα διαχείρισης μνήμης του διακομιστή. Η μέθοδος επίθεσης βασίζεται στην αποστολή ειδικά διαμορφωμένων αιτημάτων με μη έγκυρες παραμέτρους προτεραιότητας, οι οποίες παρακάμπτουν τους συνήθεις μηχανισμούς επικύρωσης, προκαλώντας σταδιακές διαρροές μνήμης στο περιβάλλον εκτέλεσης του Tomcat.
Η εκμετάλλευση αξιοποιεί ένα περίπλοκο σύνολο παραμορφωμένων priority headers, που περιλαμβάνει ακραίες αριθμητικές τιμές όπως u=-1, q=2, u=4294967295, q=-1 και u=-2147483648, q=1.5. Αυτές οι τιμές έχουν σχεδιαστεί ώστε να ενεργοποιούν οριακές περιπτώσεις στην υλοποίηση του HTTP/2 από το Tomcat, κατά τις οποίες ο διακομιστής αποτυγχάνει να αποδεσμεύσει σωστά τους πόρους μνήμης μετά την επεξεργασία των παραμορφωμένων αιτημάτων.
Δείτε ακόμα: Ευπάθεια στο Apache Tomcat επιτρέπει επιθέσεις Dos
Η μεθοδολογία της επίθεσης περιλαμβάνει την εκκίνηση παράλληλων ασύγχρονων διεργασιών, οι οποίες κατακλύζουν τον στοχευμένο διακομιστή με χιλιάδες ειδικά διαμορφωμένα αιτήματα.


Το exploit, το οποίο είναι γραμμένο σε Python, χρησιμοποιεί τη βιβλιοθήκη httpx με ενεργοποιημένη υποστήριξη HTTP/2, και υλοποιεί μια κλάση με όνομα TomcatKiller που διαχειρίζεται την εκτέλεση της επίθεσης. Ο κώδικας επιδεικνύει προχωρημένες τεχνικές αποφυγής εντοπισμού, όπως τυχαία strings user-agent και δυναμικό χειρισμό των headers, προκειμένου να παρακαμφθούν βασικοί μηχανισμοί ανίχνευσης.
Καθοριστικός παράγοντας για την επιτυχία της επίθεσης είναι η αρχική επιβεβαίωση ότι ο διακομιστής υποστηρίζει HTTP/2, καθώς η ευπάθεια επηρεάζει αποκλειστικά τη στοίβα πρωτοκόλλου HTTP/2.
Η επίθεση τύπου DoS του Apache Tomcat, αποδεικνύεται ιδιαίτερα καταστροφική, καθώς στοχεύει στους πόρους μνήμης και όχι στο εύρος ζώνης του δικτύου, γεγονός που καθιστά δύσκολη την αντιμετώπισή της μέσω των παραδοσιακών μηχανισμών προστασίας από επιθέσεις DDoS.
Όταν εκτελείται με επιτυχία, το exploit μπορεί να αναγκάσει τους διακομιστές Apache Tomcat να καταναλώσουν υπερβολική ποσότητα μνήμης, οδηγώντας τελικά σε εξαιρέσεις τύπου OutOfMemoryError και σε πλήρη διακοπή λειτουργίας της υπηρεσίας.
Από προεπιλογή, το εργαλείο εκτελεί 300 ταυτόχρονες διεργασίες, καθεμία από τις οποίες αποστέλλει έως και 100.000 αιτήματα με παραμορφωμένα priority headers.
Δείτε επίσης: Ευπάθεια RCE στο Apache Struts 2, θέτει διακομιστές σε κίνδυνο
Ένα σχετικό και σημαντικό σημείο που αξίζει να αναφερθεί είναι ότι η συγκεκριμένη ευπάθεια τονίζει τις προκλήσεις που συνοδεύουν την υιοθέτηση του πρωτοκόλλου HTTP/2 σε σύγχρονους web servers όπως ο Apache Tomcat. Αν και το HTTP/2 προσφέρει σημαντικά οφέλη σε απόδοση, όπως ταχύτερη μεταφορά δεδομένων και υποστήριξη πολλαπλών ροών (streams) ανά σύνδεση, εισάγει και νέες επιφάνειες επίθεσης, ιδιαίτερα όταν η υλοποίηση του πρωτοκόλλου δεν διαχειρίζεται σωστά "edge cases" όπως αυτά των priority headers.
Πηγή: cybersecuritynews



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz