Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema

Divulgato un exploit PoC sul bug di Apache Tomcat che porta al DOS del sistema

7 Giugno 2025 17:17

Un exploit proof-of-concept in Apache Tomcat è stato divulgato, il quale prende di mira una vulnerabilità critica di tipo denial-of-service esponendo i server che eseguono le versioni da 10.1.10 a 10.1.39.  La vulnerabilità sfrutta un difetto fondamentale nel modo in cui Apache Tomcat elabora le intestazioni di priorità HTTP/2, prendendo di mira specificamente il sistema di gestione della memoria del server. 

L’exploit, monitorato con il codice CVE-2025-31650, sfrutta le intestazioni di priorità HTTP/2 malformate per causare l’esaurimento della memoria nelle istanze Tomcat vulnerabili.  Il ricercatore di sicurezza Abdualhadi Khalifa ha sviluppato e pubblicato il codice exploit il 5 giugno 2025. Il vettore di attacco si basa sull’invio di richieste appositamente predisposte con parametri di priorità non validi che aggirano i normali meccanismi di convalida, causando perdite di memoria progressive all’interno dell’ambiente di runtime di Tomcat.

L’exploit utilizza una sofisticata serie di intestazioni di priorità malformate, tra cui valori numerici estremi quali u=-1, q=2, u=4294967295, q=-1 e u=-2147483648, q=1,5. Questi parametri sono progettati per innescare casi limite nell’implementazione HTTP/2 di Tomcat, in cui il server non riesce a deallocare correttamente le risorse di memoria dopo aver elaborato le richieste non valide. 

Advertising

La metodologia di attacco prevede l’avvio di attività asincrone simultanee che bombardano il server di destinazione con migliaia di richieste appositamente predisposte. L’exploit basato su Python sfrutta la libreria httpx con supporto HTTP/2 abilitato, implementando una classe chiamata TomcatKiller che gestisce l’esecuzione dell’attacco. 

Le organizzazioni che utilizzano versioni vulnerabili di Apache Tomcat dovrebbero dare immediatamente priorità all’aggiornamento a versioni con patch che risolvano CVE-2025-31650. La vulnerabilità richiede un’attenta identificazione della versione prima di implementare strategie di correzione.

Le protezioni a livello di rete dovrebbero includere l’implementazione di una limitazione della velocità per le connessioni HTTP/2 e il monitoraggio di modelli insoliti nell’utilizzo delle intestazioni di priorità. I team di sicurezza dovrebbero configurare sistemi di rilevamento delle intrusioni per identificare i modelli caratteristici di questo exploit, in particolare i valori specifici dell’intestazione di priorità non validi utilizzati nell’attacco.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Manuel Roccon 300x300
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication