Linux环境下Tomcat安全漏洞防范
一 近期漏洞与修复基线
| 漏洞编号 | 风险级别 | 影响范围 | 修复版本 |
|---|---|---|---|
| CVE-2025-55752 | 高危(特定配置可达RCE) | Tomcat 11.0.0-M1–11.0.10、10.1.0-M1–10.1.44、9.0.0.M11–9.0.108 | 11.0.12、10.1.47、9.0.110 |
| CVE-2025-55754 | 中危 | Tomcat 11.0.0-M1–11.0.10、10.1.0-M1–10.1.44、9.0.0.40–9.0.108 | 11.0.12、10.1.47、9.0.110 |
| CVE-2025-61795 | 中危(DoS) | Tomcat 11.0.0-M1–11.0.11、10.1.0-M1–10.1.46、9.0.0.M1–9.0.109 | 11.0.12、10.1.47、9.0.110 |
二 立即执行的加固清单
三 关键配置示例
<!-- 注释或删除 AJP 连接器 -->
<!-- <Connector protocol="AJP/1.3" port="8009" redirectPort="8443" /> -->
<servlet>
<servlet-name>default</servlet-name>
<servlet-class>org.apache.catalina.servlets.DefaultServlet</servlet-class>
<init-param>
<param-name>listings</param-name>
<param-value>false</param-value>
</init-param>
<load-on-startup>1</load-on-startup>
</servlet>
<security-constraint>
<web-resource-collection>
<web-resource-name>Restricted</web-resource-name>
<url-pattern>/*</url-pattern>
<http-method>PUT</http-method>
<http-method>DELETE</http-method>
<!-- 可按需添加 TRACE 等 -->
</web-resource-collection>
<auth-constraint/>
</security-constraint>
# /etc/systemd/system/tomcat.service
[Unit]
Description=Apache Tomcat
After=network.target
[Service]
Type=forking
User=tomcat
Group=tomcat
Environment="JAVA_HOME=/usr/lib/jvm/java-11-openjdk"
ExecStart=/opt/tomcat/bin/startup.sh
ExecStop=/opt/tomcat/bin/shutdown.sh
Restart=on-failure
[Install]
WantedBy=multi-user.target
四 临时缓解与验证
nmap/ss 确认仅开放必要端口;访问不存在资源验证404而非目录列表;检查响应头不含 Server 版本;对管理口实施来源 IP 白名单与强认证;查看 catalina.out 与访问日志确认无异常 PUT/DELETE 与方法滥用。