Критическая уязвимость максимального уровня в Apache Tika открывает доступ к серверу через PDF

Популярный фреймворк для извлечения контента Apache Tika подвержен критической уязвимости, получившей идентификатор CVE-2025-66516. Данной проблеме безопасности присвоен максимально возможный рейтинг серьезности — 10.0 баллов по шкале CVSS. Угроза актуальна для всех платформ, использующих уязвимые версии программного обеспечения, и требует немедленного вмешательства администраторов систем.
Критическая уязвимость максимального уровня в Apache Tika открывает доступ к серверу через PDF
Изображение носит иллюстративный характер

Суть проблемы заключается в возможности внедрения внешних XML-сущностей (XML External Entity, XXE). Вектор атаки предполагает использование специально созданного файла XFA, встроенного внутрь документа формата PDF. Механизм эксплуатации позволяет злоумышленникам вмешиваться в процесс обработки XML-данных приложением, обходя стандартные процедуры безопасности.

Успешная реализация атаки может привести к катастрофическим последствиям для целевой системы. Злоумышленники могут получить несанкционированный доступ к файлам в файловой системе сервера приложений. Более того, существует вероятность достижения удаленного выполнения кода (Remote Code Execution — RCE), что дает атакующему полный контроль над скомпрометированным сервером.

Данная уязвимость является расширением ранее обнаруженной проблемы CVE-2025-54988, которая была закрыта в августе 2025 года и имела рейтинг CVSS 8.4. Выпуск нового идентификатора CVE-2025-66516 обусловлен расширением области действия угрозы. Первоначальный отчет не учитывал, что фактическая уязвимость находилась в модуле tika-core, а не только в tika-parser-pdf-module. Пользователи, обновившие только PDF-модуль, но не обновившие базовое ядро, оставались незащищенными.

Кроме того, предыдущий анализ упустил из виду старые версии программного обеспечения. В релизах ветки 1.x компонент PDFParser располагался в модуле org.apache.tika:tika-parsers. Это упущение оставило значительное количество устаревших систем уязвимыми для атак, несмотря на ранее выпущенные рекомендации по безопасности.

Основной затронутый компонент — это пакет apache.tika:tika-core. Уязвимости подвержены версии начиная с 1.13 и заканчивая 3.2.1 включительно. Для устранения угрозы необходимо обновить этот компонент до исправленной версии 3.2.2. Именно в ядре системы содержалась ошибка, позволяющая проводить XXE-атаки через некорректную обработку данных.

Второй пострадавший компонент — модуль org.apache.tika:tika-parser-pdf-module. Проблема затрагивает версии от 2.0.0 до 3.2.1. Как и в случае с ядром, безопасной версией является патч 3.2.2. Обновление только этого модуля без обновления ядра не гарантирует полной защиты системы от эксплуатации уязвимости.

Третья группа риска касается устаревших сборок ветки 1.x, объединенных в пакете org.apache.tika:tika-parsers. Уязвимость распространяется на версии от 1.13 до версий ниже 2.0.0 (конкретный диапазон указан как 1.13–1.28.5). Пользователям, использующим эти версии, необходимо перейти на релиз 2.0.0 или более новые варианты, где архитектура безопасности была пересмотрена.

Учитывая критичность недостатка и простоту вектора атаки через популярный формат файлов, пользователям настоятельно рекомендуется применить обновления как можно скорее. Единственным действенным способом снижения потенциальных угроз является немедленная установка исправленных версий всех затронутых модулей.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка