Uma vulnerabilidade crítica no Apache Tomcat, identificada como CVE‑2025‑31650, permite ataques de negação de serviço (DoS) através de cabeçalhos HTTP/2 manipulados. O problema afeta várias versões...
Uma vulnerabilidade crítica no Apache Tomcat, identificada como CVE‑2025‑31650, permite ataques de negação de serviço (DoS) através de cabeçalhos HTTP/2 manipulados. O problema afeta várias versões do servidor e pode causar indisponibilidade significativa sem necessidade de autenticação.
Uma vulnerabilidade grave no Apache Tomcat foi identificada, possibilitando ataques de negação de serviço (DoS) por meio de cabeçalhos HTTP/2 manipulados, afetando diversas versões amplamente utilizadas.
A falha, registrada como CVE‑2025‑31650, está presente em versões entre 9.0.76–9.0.102, 10.1.10–10.1.39 e 11.0.0‑M2–11.0.5 do Apache Tomcat. O problema ocorre devido ao tratamento inadequado de cabeçalhos HTTP/2 “Priority” inválidos: requisições malformadas causam vazamentos de memória não liberados, exigindo consumo contínuo de RAM.
Sem necessidade de autenticação, um atacante pode enviar grandes quantidades de requisições disfuncionais, levando o servidor a um estado de OutOfMemoryException e indisponibilidade. Essa vulnerabilidade possui CVSS 7.5 (alto) e já existem explorações públicas usando scripts automatizados.
Dada a popularidade do Tomcat em ambientes corporativos, o impacto operacional da falha é significativo. A vulnerabilidade permite que atacantes explorem a falha enviando requisições maliciosas que levam ao esgotamento de memória do servidor.
É importante monitorar o sistema para identificar sinais de ataques, como:
Para proteger sua infraestrutura contra essa vulnerabilidade, siga as recomendações abaixo:
A falha CVE‑2025‑31650 demonstra como falhas de entrada em componentes HTTP/2 podem resultar em sérios eventos de indisponibilidade. É fundamental garantir a segurança e a integridade do sistema através da atualização regular do software e da monitoração contínua.
É uma vulnerabilidade crítica no Apache Tomcat que permite ataques de negação de serviço (DoS) por meio de cabeçalhos HTTP/2 manipulados.
As versões afetadas incluem 9.0.76 a 9.0.102, 10.1.10 a 10.1.39 e 11.0.0‑M2 a 11.0.5.
A vulnerabilidade possui uma pontuação CVSS de 7.5, considerada alta, indicando um risco significativo para os sistemas afetados.
As medidas incluem atualizar o Apache Tomcat, implementar limites de taxa, usar WAF e monitorar o consumo de memória.
Você pode visitar o site da LC Sec para mais informações e serviços de segurança.
A LC SEC oferece serviços de atualização de software, configuração segura, implementação de WAF e monitoramento contínuo para proteger sua infraestrutura. Garanta disponibilidade e resiliência no seu ambiente Java.
Saiba mais em: lcsec.io