Falha crítica no Apache Tomcat permite ataque DoS
Uma vulnerabilidade crítica no Apache Tomcat, identificada como CVE‑2025‑31650, permite ataques de negação de serviço (DoS) através de cabeçalhos HTTP/2 manipulados. O problema afeta várias versões...
Resumo rápido
Uma vulnerabilidade crítica no Apache Tomcat, identificada como CVE‑2025‑31650, permite ataques de negação de serviço (DoS) através de cabeçalhos HTTP/2 manipulados. O problema afeta várias versões do servidor e pode causar indisponibilidade significativa sem necessidade de autenticação.
Neste artigo você vai aprender:
- Sobre a vulnerabilidade CVE‑2025‑31650 no Apache Tomcat.
- Como a falha permite ataques DoS por meio de cabeçalhos HTTP/2 manipulados.
- Sinais de alerta relacionados a vazamentos de memória e indisponibilidade do servidor.
- Medidas de proteção e boas práticas para mitigar riscos.
- Serviços oferecidos pela LC Sec para garantir a segurança da sua infraestrutura.
O que é a vulnerabilidade CVE‑2025‑31650
Uma vulnerabilidade grave no Apache Tomcat foi identificada, possibilitando ataques de negação de serviço (DoS) por meio de cabeçalhos HTTP/2 manipulados, afetando diversas versões amplamente utilizadas.
A falha, registrada como CVE‑2025‑31650, está presente em versões entre 9.0.76–9.0.102, 10.1.10–10.1.39 e 11.0.0‑M2–11.0.5 do Apache Tomcat. O problema ocorre devido ao tratamento inadequado de cabeçalhos HTTP/2 “Priority” inválidos: requisições malformadas causam vazamentos de memória não liberados, exigindo consumo contínuo de RAM.
Sem necessidade de autenticação, um atacante pode enviar grandes quantidades de requisições disfuncionais, levando o servidor a um estado de OutOfMemoryException e indisponibilidade. Essa vulnerabilidade possui CVSS 7.5 (alto) e já existem explorações públicas usando scripts automatizados.
Como funciona
Dada a popularidade do Tomcat em ambientes corporativos, o impacto operacional da falha é significativo. A vulnerabilidade permite que atacantes explorem a falha enviando requisições maliciosas que levam ao esgotamento de memória do servidor.
Sinais de alerta / Como identificar
É importante monitorar o sistema para identificar sinais de ataques, como:
- Aumento inesperado no consumo de memória.
- Registros de falhas (OutOfMemory) no servidor.
- Comportamento anômalo nas respostas do servidor.
O que fazer agora / Como se proteger
Para proteger sua infraestrutura contra essa vulnerabilidade, siga as recomendações abaixo:
- Atualize imediatamente o Apache Tomcat para as versões corrigidas: 9.0.104, 10.1.40 ou 11.0.6.
- Implemente limites de taxa (rate limiting) em requisições HTTP/2 para evitar abusos de cabeçalhos malformados.
- Use WAF (Web Application Firewall) ou regras específicas para bloquear cabeçalhos HTTP/2 suspeitos.
- Monitore consumo de memória e registros de falha (OutOfMemory), configurando alertas para picos incomuns.
- Adote validação rigorosa de entrada, mesmo para protocolos internos, evitando vazamentos de recursos.
Prevenção / Boas práticas
A falha CVE‑2025‑31650 demonstra como falhas de entrada em componentes HTTP/2 podem resultar em sérios eventos de indisponibilidade. É fundamental garantir a segurança e a integridade do sistema através da atualização regular do software e da monitoração contínua.
Perguntas frequentes
O que é CVE‑2025‑31650?
É uma vulnerabilidade crítica no Apache Tomcat que permite ataques de negação de serviço (DoS) por meio de cabeçalhos HTTP/2 manipulados.
Quais versões do Apache Tomcat são afetadas?
As versões afetadas incluem 9.0.76 a 9.0.102, 10.1.10 a 10.1.39 e 11.0.0‑M2 a 11.0.5.
Qual é a gravidade da vulnerabilidade?
A vulnerabilidade possui uma pontuação CVSS de 7.5, considerada alta, indicando um risco significativo para os sistemas afetados.
Como posso me proteger contra essa vulnerabilidade?
As medidas incluem atualizar o Apache Tomcat, implementar limites de taxa, usar WAF e monitorar o consumo de memória.
Onde posso obter mais informações sobre segurança em cibersegurança?
Você pode visitar o site da LC Sec para mais informações e serviços de segurança.
Garanta a segurança da sua infraestrutura com a LC Sec
A LC SEC oferece serviços de atualização de software, configuração segura, implementação de WAF e monitoramento contínuo para proteger sua infraestrutura. Garanta disponibilidade e resiliência no seu ambiente Java.
Saiba mais em: lcsec.io
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

