Vulnérabilité de sécurité critique dans Apache Tomcat (CVE-2025-24813 score de 9.8/10)

Une vulnérabilité de sécurité de niveau de sévérité CRITIQUE de CVE-2025-24813 (score de 9.8) a été découverte sur Apache Tomcat. 

Cette faille, de type RCE (Remote Code Execution ou exécution de code à distance), présente le risque qu’un individu malveillant puisse exécuter du code arbitraire à distance sur une machine, sans nécessiter d’authentification. Autrement dit, l’attaque peut aboutir même si vous utilisez un mot de passe très complexe avec le MFA pour accéder au serveur qui à la vulnérabilité RCE.

 

Versions Apache Tomcat vulnérables

Les versions suivantes d'Apache Tomcat sont concernées :

  • Apache Tomcat 11.0.0-M1 à 11.0.2
  • Apache Tomcat 10.1.0-M1 à 10.1.34
  • Apache Tomcat 9.0.0.M1 à 9.0.98 

Considérations sur les vulnérabilités ayant un score de 9.8

Le score de la vulnérabilité étant très élevé (9.8 sur une échelle de 10), cela signifie que:

  • La vulnérabilité peut facilement être exploitée à distance.
  • Aucune authentification n'est requise pour exploiter la vulnérabilité.
  • L'attaquant n'a pas besoin de connaître le mot de passe du serveur attaqué
  • La vulnérabilité peut être exploitée facilement.
  • les impacts peuvent être majeurs sur la cible attaquée

Des preuves de concepts (POC) sont disponibles actuellement

  • Des preuves de concepts /POC  (programmes informatiques montrant comment la vulnérabilité peut être exploitée) sont actuellement disponibles et accessibles sur Internet. N’importe qui peut les télécharger.
  • L'existence de POC augmente fortement le risque d’exploitation d’une vulnérabilité.

 

Mesures recommandées 

Veuillez mettre à jour vos systèmes Apache Tomcat comme suit: 

  • Apache Tomcat 11.0.0-M1 à 11.0.2 : migrer vers la version 11.0.3 ou plus récente.
  • Apache Tomcat 10.1.0-M1 à 10.1.34:  migrer vers la version 10.1.35 ou plus récente.
  • Apache Tomcat 9.0.0.M1 à 9.0.98 : migrer vers la version 9.0.99 ou plus récente.

 

Recommandations additionnelles (si vous n’êtes pas en mesure d'avoir la liste exhaustive de vos serveurs Apache Tomcat) : 

  • Faire un scan de vulnérabilités de vos serveurs web (internes et externes) afin de vous assurer qu’ils ne sont pas vulnérables. 
  • Commencez par scanner vos serveurs web exposés sur Internet. Ces serveurs seront attaqués en priorité.
  • Scannez vos serveurs web accessibles uniquement en interne.

 

Que fait Streamscan pour vous protéger

Si vous êtes partenaire de Streamscan :

  • Nous avons mis en place une cellule de crise pour suivre l’évolution de cette vulnérabilité critique. Nous appliquerons les mesures de réponse appropriées.
  • Notre équipe de surveillance de la sécurité DRG/MDR maintient sa vigilance lors de la surveillance de votre réseau.

  • Besoin d'aide? Parlez à l'un de nos experts ou appelez-nous au +1 877 208-9040.