Kritische Sicherheitslücke in Apache Tomcat entdeckt – Was Sie jetzt tun sollten

Produkt-Updates - Server-Monitoring-News - Updates

Blog

03.04.2025
980 79

Kürzlich wurde eine schwerwiegende Sicherheitslücke in Apache Tomcat bekannt, die es Angreifern ermöglichen kann, unter bestimmten Bedingungen beliebigen Code auf dem Server auszuführen. Diese Schwachstelle betrifft mehrere Versionen der beliebten Open-Source-Servlet-Engine und erfordert schnelles Handeln von Administratoren und Entwicklern.

Betroffene Versionen

Die Sicherheitslücke betrifft folgende Tomcat-Versionen:

  • Apache Tomcat 11.0.0-M1 bis 11.0.2

  • Apache Tomcat 10.1.0-M1 bis 10.1.34

  • Apache Tomcat 9.0.0.M1 bis 9.0.98

Durch bestimmte, nicht standardmäßige Konfigurationen kann es Angreifern möglich sein, über speziell gestaltete HTTP-Methoden wie PUT Schadcode einzuschleusen.

Erste Angriffsversuche bereits beobachtet

Kurz nach der Veröffentlichung der Schwachstelle wurden bereits erste Angriffsversuche verzeichnet. Sicherheitsforscher berichten von Angreifern, die gezielt ungepatchte Tomcat-Instanzen scannen und versuchen, sich Zugang zu verschaffen. Besonders gefährdet sind Server, die öffentlich zugänglich sind und unzureichend abgesichert wurden.

Empfohlene Schutzmaßnahmen

Um das Risiko eines erfolgreichen Angriffs zu minimieren, sollten folgende Maßnahmen umgehend umgesetzt werden:

  1. Update durchführen: Die neueste gepatchte Version von Tomcat (11.0.3, 10.1.35 oder 9.0.99) sollte umgehend installiert werden.

  2. Konfiguration überprüfen: Administratoren sollten sicherstellen, dass der Schreibzugriff für das Standard-Servlet deaktiviert ist und PUT-Anfragen nur erlaubt sind, wenn sie wirklich benötigt werden.

  3. Zugriffsbeschränkungen: Netzwerk-Level-Kontrollen sollten implementiert werden, um den Zugriff auf den Tomcat-Server auf vertrauenswürdige Quellen zu beschränken.

  4. Überwachung einrichten: Die Server-Logs sollten regelmäßig überprüft werden, insbesondere auf unerwartete PUT- oder POST-Anfragen, die auf einen Exploit-Versuch hindeuten könnten.

Fazit

Diese Sicherheitslücke zeigt erneut, wie wichtig eine proaktive Sicherheitsstrategie für Webanwendungen ist. Unternehmen und Administratoren sollten umgehend handeln, um ihre Systeme zu schützen und potenzielle Schäden zu vermeiden. Ein schnelles Update und eine Überprüfung der Konfigurationen sind essenziell, um die Risiken dieser Schwachstelle zu minimieren.

Zurück zum News-Index