Lỗ hổng nghiêm trọng trong Apache Tomcat (CVE-2025-31650) cho phép tấn công DoS
Một lỗ hổng bảo mật nghiêm trọng trong Apache Tomcat vừa được công bố, cho phép kẻ tấn công gây ra tình trạng từ chối dịch vụ (DoS) thông qua việc khai thác các lỗi xử lý header HTTP Priority. Được gán mã định danh CVE-2025-31650, lỗ hổng này ảnh hưởng đến nhiều phiên bản Tomcat và đòi hỏi hành động khắc phục kịp thời từ các tổ chức sử dụng phần mềm này. Bài viết dưới đây sẽ cung cấp cái nhìn chi tiết về lỗ hổng, tác động kỹ thuật, và các biện pháp giảm thiểu hiệu quả.
Tổng quan về lỗ hổng CVE-2025-31650
Lỗ hổng CVE-2025-31650 được Apache Software Foundation công bố gần đây, ảnh hưởng đến các phiên bản Apache Tomcat như sau:
- Apache Tomcat 9.0.76 đến 9.0.102
- Apache Tomcat 10.1.10 đến 10.1.39
- Apache Tomcat 11.0.0-M2 đến 11.0.5
Lỗ hổng bắt nguồn từ việc xử lý không đúng các header HTTP Priority trong Tomcat. Cụ thể, khi nhận được các header không hợp lệ, Tomcat không thực hiện dọn dẹp (clean-up) đầy đủ dữ liệu của yêu cầu thất bại, dẫn đến rò rỉ bộ nhớ (memory leak). Kẻ tấn công có thể khai thác vấn đề này bằng cách gửi hàng loạt yêu cầu với header HTTP Priority không hợp lệ, gây ra tình trạng OutOfMemoryException, từ đó dẫn đến tình trạng DoS.
Điểm số CVSS 3.1 của lỗ hổng này được đánh giá ở mức cao, phản ánh mức độ nghiêm trọng và sự cần thiết phải xử lý ngay lập tức. Điều đáng lo ngại là kẻ tấn công không cần xác thực (authentication) để khai thác lỗi này, chỉ cần gửi một loạt yêu cầu HTTP độc hại.
Tác động và rủi ro
Lỗ hổng này tạo ra rủi ro lớn cho các tổ chức phụ thuộc vào Apache Tomcat, đặc biệt trong các hệ thống ứng dụng web quan trọng. Khi bị khai thác, tình trạng DoS có thể khiến ứng dụng không thể hoạt động, gây gián đoạn hoạt động kinh doanh và ảnh hưởng đến trải nghiệm người dùng. Tác động cụ thể bao gồm:
- Từ chối dịch vụ (DoS): Ứng dụng Tomcat có thể bị crash do hết bộ nhớ, khiến hệ thống không phản hồi.
- Tăng tải hệ thống: Các yêu cầu độc hại liên tục có thể làm tiêu tốn tài nguyên máy chủ, ảnh hưởng đến hiệu suất tổng thể.
Giải pháp khắc phục và khuyến nghị
Để giảm thiểu nguy cơ từ lỗ hổng CVE-2025-31650, các quản trị viên hệ thống và chuyên gia bảo mật cần thực hiện ngay các biện pháp sau:
1. Nâng cấp lên phiên bản mới nhất
Apache Software Foundation khuyến nghị người dùng nâng cấp lên các phiên bản Tomcat mới nhất để vá lỗ hổng. Hãy kiểm tra phiên bản hiện tại của Tomcat và tiến hành cập nhật nếu đang sử dụng một trong các phiên bản bị ảnh hưởng (9.0.76–9.0.102, 10.1.10–10.1.39, 11.0.0-M2–11.0.5). Bạn có thể tải phiên bản mới nhất từ trang web chính thức của Apache Tomcat và làm theo hướng dẫn cài đặt đi kèm.
Để kiểm tra phiên bản hiện tại của Tomcat, sử dụng lệnh sau:
tomcat --version2. Áp dụng các biện pháp bảo mật bổ sung
Nếu không thể nâng cấp ngay lập tức, hãy triển khai các biện pháp tạm thời để bảo vệ hệ thống:
- Giám sát header HTTP Priority: Thiết lập các công cụ giám sát để phát hiện và chặn các yêu cầu với header HTTP Priority không hợp lệ.
- Giới hạn tốc độ yêu cầu (Rate Limiting): Triển khai cơ chế giới hạn số lượng yêu cầu gửi đến máy chủ trong một khoảng thời gian nhất định, nhằm ngăn chặn việc gửi hàng loạt yêu cầu độc hại.
- Bảo mật ứng dụng quản trị: Đảm bảo rằng các tài khoản được phép truy cập ứng dụng quản trị (management application) của Tomcat có mật khẩu mạnh. Không vô hiệu hóa LockOutRealm để ngăn chặn các cuộc tấn công brute force.
3. Kiểm tra lỗ hổng trên hệ thống
Để kiểm tra xem hệ thống của bạn có dễ bị tấn công hay không, bạn có thể sử dụng các công cụ như curl để mô phỏng một cuộc tấn công với header HTTP Priority không hợp lệ. Ví dụ:
for i in {1..1000}; do curl -H "Priority: invalid-header" http://example.com; doneLệnh trên gửi 1000 yêu cầu với header Priority không hợp lệ đến URL được chỉ định. Nếu máy chủ gặp sự cố hoặc không phản hồi, hệ thống của bạn có khả năng tồn tại lỗ hổng này và cần được vá ngay lập tức.
Lưu ý về các mối đe dọa liên quan
Ngoài CVE-2025-31650, một lỗ hổng khác gần đây trong Apache Tomcat (CVE-2025-24813) cũng được báo cáo, cho phép thực thi mã từ xa (remote code execution) hoặc tiết lộ thông tin nếu đáp ứng một số điều kiện cụ thể. Điều này nhấn mạnh tầm quan trọng của việc cập nhật thường xuyên và theo dõi các bản vá bảo mật từ Apache Software Foundation.
Kết luận
Lỗ hổng CVE-2025-31650 trong Apache Tomcat là một mối đe dọa nghiêm trọng, có khả năng gây ra tình trạng DoS và ảnh hưởng lớn đến các hệ thống ứng dụng web. Các tổ chức cần ưu tiên nâng cấp lên phiên bản mới nhất, đồng thời áp dụng các biện pháp bảo mật bổ sung để bảo vệ hệ thống khỏi các cuộc tấn công tiềm ẩn. Việc giám sát liên tục và cập nhật bản vá bảo mật kịp thời là chìa khóa để giảm thiểu rủi ro từ các lỗ hổng như thế này.










