Le 5 juin 2025, The Hacker News a rĂ©vĂ©lĂ© une attaque de brute-force synchronisĂ© impliquant 295 adresses IPcontre des instances Apache Tomcat Manager exposĂ©es sur Internet. DerriĂšre ce chiffre brut, câest une rĂ©alitĂ© cyber bien familiĂšre qui se dessine : des infrastructures mal configurĂ©es, des ports trop ouverts, des mots de passe trop simples, et un laisser-aller encore trop rĂ©pandu sur des composants critiques.
đ PĂ©rimĂštre concernĂ© : Apache Tomcat Manager dans le viseur
Le Tomcat Manager est un outil intĂ©grĂ© Ă Apache Tomcat qui permet de dĂ©ployer, dĂ©sinstaller, arrĂȘter et redĂ©marrer des applications web Java via une interface web. Puissant, mais dangereux quand il est mal protĂ©gĂ©.
Les cibles principales :
- Instances Tomcat exposées sur Internet, sans restriction IP ou pare-feu.
- Interfaces Tomcat Manager accessibles sans authentification forte, parfois avec des identifiants par défaut (oui, encore en 2025).
- Serveurs nâayant pas de systĂšme de dĂ©tection ou de limitation des tentatives dâaccĂšs.
đŻ Objectif des attaquants : accĂšs total au serveur
Lâattaque est un brute-force distribuĂ© : chaque IP teste un petit nombre de combinaisons dâidentifiants, pour Ă©viter les dĂ©tections classiques basĂ©es sur le volume dâĂ©checs par IP. En coordonnant 295 IP, les assaillants rĂ©alisent un balayage massif, mais diluĂ©.
Le but est clair :
- Accéder au Tomcat Manager.
- Uploader une WebShell ou un fichier WAR malveillant.
- Prendre la main sur le serveur, pivoter, exfiltrer, persister.
â ïž Risques pour les organisations exposĂ©es
Les consĂ©quences dâun succĂšs de ce type dâattaque sont lourdes :
Risque | Impact |
---|---|
ContrÎle total du serveur | Uploader une backdoor, miner du crypto, attaquer le réseau interne. |
Pivot vers dâautres services | AccĂšs Ă dâautres machines ou donnĂ©es sensibles. |
Perte de donnĂ©es | AltĂ©ration ou exfiltration dâinformations hĂ©bergĂ©es. |
Réputation | Défiguration de site, compromission de clients via supply chain. |
Rançon | DĂ©ploiement dâun ransomware sur lâhĂŽte. |
đ ïž Recommandations : sĂ©curiser enfin son Tomcat (et son sommeil)
Soyons clairs : Tomcat exposé sur Internet + Tomcat Manager accessible = faille béante.
Voici les actions prioritaires à appliquer immédiatement :
1. Filtrer les accÚs réseau
- Restreindre lâaccĂšs Ă Â
/manager/html
 par IP ou VPN. - Bloquer lâaccĂšs public si le manager nâest pas absolument nĂ©cessaire.
2. Changer les identifiants par défaut
- Utiliser des mots de passe forts (>= 16 caractÚres, aléatoires).
- Ăviter les noms dâutilisateur commeÂ
admin
,Âtomcat
,Âmanager
, etc.
3. Activer lâauthentification forte
- Intégrer le manager à  un annuaire central sécurisé (LDAP, Kerberos).
- Si possible, ajouter un second facteur dâauthentification (MFA).
4. Surveiller les logs et Ă©checs dâauthentification
- Activer les logs dĂ©taillĂ©s dâaccĂšs au manager (
access_log
,Âcatalina.out
, etc.). - Mettre en place une corrĂ©lation dâIP suspectes dans un SIEM ou via des scripts maison.
5. Automatiser les réactions
- Installer Fail2Ban ou équivalent sur les logs Tomcat.
- Utiliser un IDS/IPS réseau pour détecter les attaques distribuées.
đ Pour aller plus loin : la chasse aux Tomcat nĂ©gligĂ©s
Si vous ĂȘtes RSSI, admin systĂšme ou mĂȘme simple devops bienveillant, voici quelques outils utiles :
- Shodan ou Censys : pour repérer vos Tomcat exposés (et ceux des autres).
nmap --script=http-enum
 : détecte les interfaces Tomcat Manager.whatweb
,Âhttpx
, ouÂaquatone
 : pour cartographier lâexposition.
Et pour lâamour de vos nuits, dĂ©sactivez le manager si vous ne lâutilisez pas.
𧩠Conclusion : mieux vaut sécuriser à la truelle que creuser sa tombe
Cette attaque nâest pas exceptionnelle par sa mĂ©thode, mais par son ampleur coordonnĂ©e et sa facilitĂ© dâexĂ©cution. Elle rappelle, une fois encore, quâun outil dâadministration laissĂ© ouvert est plus une porte quâune interface.
Ă ceux qui lisent cet article en sueur parce quâils nâont pas vĂ©rifiĂ© leurs serveurs Tomcat depuis 2018 : il est temps. Et Ă ceux qui pensent que personne ne viendra taper sur leur pauvre serveur de dev Java : 295 IP vous prouvent le contraire.
đ TL;DR
- 295 IP ont lancé une attaque brute-force coordonnée sur Tomcat Manager.
- Objectif : prise de contrĂŽle via fichiers WAR ou WebShell.
- Recommandations : restreindre lâaccĂšs, durcir lâauthentification, surveiller les logs, automatiser la rĂ©action.