Критическая уязвимость максимального уровня в Apache Tika открывает доступ к серверу через PDF

Популярный фреймворк для извлечения контента Apache Tika подвержен критической уязвимости, получившей идентификатор CVE-2025-66516. Данной проблеме безопасности присвоен максимально возможный рейтинг серьезности — 10.0 баллов по шкале CVSS. Угроза актуальна для всех платформ, использующих уязвимые версии программного обеспечения, и требует немедленного вмешательства администраторов систем.
Критическая уязвимость максимального уровня в Apache Tika открывает доступ к серверу через PDF
Изображение носит иллюстративный характер

Суть проблемы заключается в возможности внедрения внешних XML-сущностей (XML External Entity, XXE). Вектор атаки предполагает использование специально созданного файла XFA, встроенного внутрь документа формата PDF. Механизм эксплуатации позволяет злоумышленникам вмешиваться в процесс обработки XML-данных приложением, обходя стандартные процедуры безопасности.

Успешная реализация атаки может привести к катастрофическим последствиям для целевой системы. Злоумышленники могут получить несанкционированный доступ к файлам в файловой системе сервера приложений. Более того, существует вероятность достижения удаленного выполнения кода (Remote Code Execution — RCE), что дает атакующему полный контроль над скомпрометированным сервером.

Данная уязвимость является расширением ранее обнаруженной проблемы CVE-2025-54988, которая была закрыта в августе 2025 года и имела рейтинг CVSS 8.4. Выпуск нового идентификатора CVE-2025-66516 обусловлен расширением области действия угрозы. Первоначальный отчет не учитывал, что фактическая уязвимость находилась в модуле tika-core, а не только в tika-parser-pdf-module. Пользователи, обновившие только PDF-модуль, но не обновившие базовое ядро, оставались незащищенными.

Кроме того, предыдущий анализ упустил из виду старые версии программного обеспечения. В релизах ветки 1.x компонент PDFParser располагался в модуле org.apache.tika:tika-parsers. Это упущение оставило значительное количество устаревших систем уязвимыми для атак, несмотря на ранее выпущенные рекомендации по безопасности.

Основной затронутый компонент — это пакет apache.tika:tika-core. Уязвимости подвержены версии начиная с 1.13 и заканчивая 3.2.1 включительно. Для устранения угрозы необходимо обновить этот компонент до исправленной версии 3.2.2. Именно в ядре системы содержалась ошибка, позволяющая проводить XXE-атаки через некорректную обработку данных.

Второй пострадавший компонент — модуль org.apache.tika:tika-parser-pdf-module. Проблема затрагивает версии от 2.0.0 до 3.2.1. Как и в случае с ядром, безопасной версией является патч 3.2.2. Обновление только этого модуля без обновления ядра не гарантирует полной защиты системы от эксплуатации уязвимости.

Третья группа риска касается устаревших сборок ветки 1.x, объединенных в пакете org.apache.tika:tika-parsers. Уязвимость распространяется на версии от 1.13 до версий ниже 2.0.0 (конкретный диапазон указан как 1.13–1.28.5). Пользователям, использующим эти версии, необходимо перейти на релиз 2.0.0 или более новые варианты, где архитектура безопасности была пересмотрена.

Учитывая критичность недостатка и простоту вектора атаки через популярный формат файлов, пользователям настоятельно рекомендуется применить обновления как можно скорее. Единственным действенным способом снижения потенциальных угроз является немедленная установка исправленных версий всех затронутых модулей.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка