
đĄď¸ Apache Tomcat va Apache Camelâdagi xavfli zaifliklar kiberjinoyatchilar tomonidan faol ekspluatatsiya qilinmoqda
Soânggi oylarda dunyo miqyosida keng qoâllaniladigan Apache Tomcat va Apache Camel platformalarida aniqlangan xavfli zaifliklar global kiberxavfsizlik sohasida jiddiy xavotir uygâotmoqda. 2025-yil mart oyida ochiqlangan bu muammolar hozirda faol ravishda ekspluatatsiya qilinmoqda va 70 dan ortiq davlatlarda 125 000 dan ziyod hujumlar kuzatilgan.
Zaiflik tafsilotlari:
- CVE-2025-24813 â Apache Tomcatâga tegishli boâlib, versiyalar: 9.0.0.M1â9.0.98, 10.1.0-M1â10.1.34 va 11.0.0-M1â11.0.2 oraligâidagi versiyalarni oâz ichiga oladi.
- CVE-2025-27636 va CVE-2025-29891 â Apache Camelâda aniqlangan va bu orqali foydalanuvchi sarlavha (header) filtrlash tizimini aldash mumkin.
đĽ Tomcatâdagi xavf qanday ishlaydi?
CVE-2025-24813 zaifligi Tomcatâning partial PUT funksiyasi bilan session persistence (sessiyani saqlab qolish) imkoniyatini birlashtirib, kiberjinoyatchilarga zararlangan .session
fayllarni joylashtirish imkonini beradi. Bu fayllar maxsus JSESSIONID cookie orqali chaqirilganda, serverda zararli kod deserializatsiya qilinib bajariladi â natijada, xakerlar tizimda oâz kodini ishga tushiradi.
Bu zaiflikni ekspluatatsiya qilish uchun quyidagi shartlar bajarilgan boâlishi kerak:
readonly
parametri oâchirilgan boâlishi;- Sessiyani saqlovchi mexanizm yoqilgan boâlishi;
- HTTP PUT orqali zararlangan
.session
fayl yuborilishi; - Keyinchalik maxsus GET soârovi yuborilishi.
đ¨ Apache Camelâdagi zaifliklar
Camelâda aniqlangan zaifliklar esa HTTP sarlavhalaridagi harf katta-kichikligidan foydalanib, xavfsizlik filtrlari chetlab oâtiladi. Bu orqali xakerlar notoâgâri yoki yolgâon sarlavhalar orqali server bilan aloqa oârnatadi va zararli kodni tashqaridan kiritadi.
đ Hujumlar soni keskin oshdi
Palo Alto Networks tadqiqotchilarining maâlumotiga koâra, ushbu zaifliklar haqida eâlon qilinganidan soâng bir hafta ichida hujumlar soni keskin koâpaygan â 125,856 ta zararlanishga urinish qayd etilgan, ularning 7,859 tasi toâgâridan-toâgâri Tomcatâdagi zaiflikka qaratilgan.
Bu holat xakerlar orasida PoC (Proof of Concept) ekspluatatsiyalar tarqalgani va ularni Nuclei Scanner kabi bepul vositalar orqali sinab koârilayotganidan dalolat beradi.
â Himoya chorasi
Apache kompaniyasi ushbu zaifliklarni tuzatuvchi yangilanishlarni taqdim etgan. Shuning uchun quyidagi choralarni koârish qatâiyan tavsiya etiladi:
- Tomcatâni 11.0.3 yoki 10.1.35 va undan yuqori versiyalarga yangilash;
- Apache Camel foydalanuvchilari esa sarlavha filtrlash funksiyalarini yangilangan kodlar orqali kuchaytirishi zarur;
- Server konfiguratsiyalarini audit qilish va PUT soârovlarini cheklash;
- Tarmoqda intruziya aniqlash tizimlarini oârnatish va faollashtirish.
Apache Tomcat va Camel kabi kuchli Java asosli platformalar koâp tashkilotlarda muhim rol oâynaydi. Ammo ochiq manba kodlari keng tarqalganligi sababli, ularning xavfsizligi ham muntazam yangilanib turishi shart. Uzoq muddat yangilanmagan platformalar nafaqat serverga, balki butun tashkilot axborot tizimiga tahdid solishi mumkin. Shuning uchun har qanday zaiflik haqida eâlon berilishi bilan imkon qadar tezroq yangilanishlar oârnatilishi zarur.