Ssylka

Критическая уязвимость максимального уровня в Apache Tika открывает доступ к серверу через PDF

Популярный фреймворк для извлечения контента Apache Tika подвержен критической уязвимости, получившей идентификатор CVE-2025-66516. Данной проблеме безопасности присвоен максимально возможный рейтинг серьезности — 10.0 баллов по шкале CVSS. Угроза актуальна для всех платформ, использующих уязвимые версии программного обеспечения, и требует немедленного вмешательства администраторов систем.
Критическая уязвимость максимального уровня в Apache Tika открывает доступ к серверу через PDF
Изображение носит иллюстративный характер

Суть проблемы заключается в возможности внедрения внешних XML-сущностей (XML External Entity, XXE). Вектор атаки предполагает использование специально созданного файла XFA, встроенного внутрь документа формата PDF. Механизм эксплуатации позволяет злоумышленникам вмешиваться в процесс обработки XML-данных приложением, обходя стандартные процедуры безопасности.

Успешная реализация атаки может привести к катастрофическим последствиям для целевой системы. Злоумышленники могут получить несанкционированный доступ к файлам в файловой системе сервера приложений. Более того, существует вероятность достижения удаленного выполнения кода (Remote Code Execution — RCE), что дает атакующему полный контроль над скомпрометированным сервером.

Данная уязвимость является расширением ранее обнаруженной проблемы CVE-2025-54988, которая была закрыта в августе 2025 года и имела рейтинг CVSS 8.4. Выпуск нового идентификатора CVE-2025-66516 обусловлен расширением области действия угрозы. Первоначальный отчет не учитывал, что фактическая уязвимость находилась в модуле tika-core, а не только в tika-parser-pdf-module. Пользователи, обновившие только PDF-модуль, но не обновившие базовое ядро, оставались незащищенными.

Кроме того, предыдущий анализ упустил из виду старые версии программного обеспечения. В релизах ветки 1.x компонент PDFParser располагался в модуле org.apache.tika:tika-parsers. Это упущение оставило значительное количество устаревших систем уязвимыми для атак, несмотря на ранее выпущенные рекомендации по безопасности.

Основной затронутый компонент — это пакет apache.tika:tika-core. Уязвимости подвержены версии начиная с 1.13 и заканчивая 3.2.1 включительно. Для устранения угрозы необходимо обновить этот компонент до исправленной версии 3.2.2. Именно в ядре системы содержалась ошибка, позволяющая проводить XXE-атаки через некорректную обработку данных.

Второй пострадавший компонент — модуль org.apache.tika:tika-parser-pdf-module. Проблема затрагивает версии от 2.0.0 до 3.2.1. Как и в случае с ядром, безопасной версией является патч 3.2.2. Обновление только этого модуля без обновления ядра не гарантирует полной защиты системы от эксплуатации уязвимости.

Третья группа риска касается устаревших сборок ветки 1.x, объединенных в пакете org.apache.tika:tika-parsers. Уязвимость распространяется на версии от 1.13 до версий ниже 2.0.0 (конкретный диапазон указан как 1.13–1.28.5). Пользователям, использующим эти версии, необходимо перейти на релиз 2.0.0 или более новые варианты, где архитектура безопасности была пересмотрена.

Учитывая критичность недостатка и простоту вектора атаки через популярный формат файлов, пользователям настоятельно рекомендуется применить обновления как можно скорее. Единственным действенным способом снижения потенциальных угроз является немедленная установка исправленных версий всех затронутых модулей.


Новое на сайте

18702Способен ли гигантский комплекс солнечных пятен AR 4294-4296 повторить катастрофическое... 18701Критическая уязвимость максимального уровня в Apache Tika открывает доступ к серверу... 18700Китайские хакеры начали массовую эксплуатацию критической уязвимости React2Shell сразу... 18699Почему именно необходимость социальных связей, а не труд или война, стала главным... 18698Как MSP-провайдеру заменить агрессивные продажи на доверительное партнерство? 18697Почему женская фертильность резко падает после 30 лет и как новый инструмент ученых... 18696Китайский бэкдор BRICKSTORM обнаружен CISA в критических системах США 18695Как уязвимость в DesktopDirect позволяет хакерам внедрять веб-оболочки в шлюзы Array... 18694Зачем строители древнего Шимао замуровывали в фундамент десятки мужских черепов? 18693Способен ли нейротоксин перезагрузить мозг и вылечить ленивый глаз? 18692Самый мощный звездопад 2025 года: полное руководство по наблюдению потока Геминиды 18691Рекордное число окаменелых следов динозавров и плавательных дорожек обнаружено в Боливии 18690Как научиться танцевать с неизбежными системами жизни и оставаться любопытным до... 18689Почему в 2025 году традиционные стратегии веб-безопасности рухнули под натиском ИИ и... 18688Группировка GoldFactory инфицировала тысячи устройств в Азии через модифицированные...