🛡️ Apache Tomcat va Apache Camel’dagi xavfli zaifliklar kiberjinoyatchilar tomonidan faol ekspluatatsiya qilinmoqda

So‘nggi oylarda dunyo miqyosida keng qo‘llaniladigan Apache Tomcat va Apache Camel platformalarida aniqlangan xavfli zaifliklar global kiberxavfsizlik sohasida jiddiy xavotir uyg‘otmoqda. 2025-yil mart oyida ochiqlangan bu muammolar hozirda faol ravishda ekspluatatsiya qilinmoqda va 70 dan ortiq davlatlarda 125 000 dan ziyod hujumlar kuzatilgan.

Zaiflik tafsilotlari:

  • CVE-2025-24813 — Apache Tomcat’ga tegishli bo‘lib, versiyalar: 9.0.0.M1–9.0.98, 10.1.0-M1–10.1.34 va 11.0.0-M1–11.0.2 oralig‘idagi versiyalarni o‘z ichiga oladi.
  • CVE-2025-27636 va CVE-2025-29891 — Apache Camel’da aniqlangan va bu orqali foydalanuvchi sarlavha (header) filtrlash tizimini aldash mumkin.

💥 Tomcat’dagi xavf qanday ishlaydi?

CVE-2025-24813 zaifligi Tomcat’ning partial PUT funksiyasi bilan session persistence (sessiyani saqlab qolish) imkoniyatini birlashtirib, kiberjinoyatchilarga zararlangan .session fayllarni joylashtirish imkonini beradi. Bu fayllar maxsus JSESSIONID cookie orqali chaqirilganda, serverda zararli kod deserializatsiya qilinib bajariladi — natijada, xakerlar tizimda o‘z kodini ishga tushiradi.

Bu zaiflikni ekspluatatsiya qilish uchun quyidagi shartlar bajarilgan bo‘lishi kerak:

  • readonly parametri o‘chirilgan bo‘lishi;
  • Sessiyani saqlovchi mexanizm yoqilgan bo‘lishi;
  • HTTP PUT orqali zararlangan .session fayl yuborilishi;
  • Keyinchalik maxsus GET so‘rovi yuborilishi.

🚨 Apache Camel’dagi zaifliklar

Camel’da aniqlangan zaifliklar esa HTTP sarlavhalaridagi harf katta-kichikligidan foydalanib, xavfsizlik filtrlari chetlab o‘tiladi. Bu orqali xakerlar noto‘g‘ri yoki yolg‘on sarlavhalar orqali server bilan aloqa o‘rnatadi va zararli kodni tashqaridan kiritadi.

📈 Hujumlar soni keskin oshdi

Palo Alto Networks tadqiqotchilarining ma’lumotiga ko‘ra, ushbu zaifliklar haqida e’lon qilinganidan so‘ng bir hafta ichida hujumlar soni keskin ko‘paygan — 125,856 ta zararlanishga urinish qayd etilgan, ularning 7,859 tasi to‘g‘ridan-to‘g‘ri Tomcat’dagi zaiflikka qaratilgan.

Bu holat xakerlar orasida PoC (Proof of Concept) ekspluatatsiyalar tarqalgani va ularni Nuclei Scanner kabi bepul vositalar orqali sinab ko‘rilayotganidan dalolat beradi.

✅ Himoya chorasi

Apache kompaniyasi ushbu zaifliklarni tuzatuvchi yangilanishlarni taqdim etgan. Shuning uchun quyidagi choralarni ko‘rish qat’iyan tavsiya etiladi:

  • Tomcat’ni 11.0.3 yoki 10.1.35 va undan yuqori versiyalarga yangilash;
  • Apache Camel foydalanuvchilari esa sarlavha filtrlash funksiyalarini yangilangan kodlar orqali kuchaytirishi zarur;
  • Server konfiguratsiyalarini audit qilish va PUT so‘rovlarini cheklash;
  • Tarmoqda intruziya aniqlash tizimlarini o‘rnatish va faollashtirish.

Apache Tomcat va Camel kabi kuchli Java asosli platformalar ko‘p tashkilotlarda muhim rol o‘ynaydi. Ammo ochiq manba kodlari keng tarqalganligi sababli, ularning xavfsizligi ham muntazam yangilanib turishi shart. Uzoq muddat yangilanmagan platformalar nafaqat serverga, balki butun tashkilot axborot tizimiga tahdid solishi mumkin. Shuning uchun har qanday zaiflik haqida e’lon berilishi bilan imkon qadar tezroq yangilanishlar o‘rnatilishi zarur.