Apache Tika 曝出高危 XML 外部实体注入漏洞
HackerNews 编译,转载请注明出处: Apache Tika 曝出一处高危安全漏洞,该漏洞可能导致 XML 外部实体注入攻击。 此漏洞编号为 CVE – 2025 – 66516,在通用漏洞评分系统(CVSS)中的得分为 10.0,属于最高危险等级。 漏洞公告指出:“Apache Tika 的核心模块(tika – core,版本 1.13 – 3.2.1)、PDF 解析模块(tika – pdf – module,版本 2.0.0 – 3.2.1)以及解析器模块(tika – parsers,版本 1.13 – 1.28.5)在全平台均存在高危 XML 外部实体注入漏洞。攻击者可借助 PDF 文件中植入的恶意交互式表单文件实施 XML 外部实体注入攻击。” 该漏洞影响以下 Maven 软件包: org.apache.tika:tika – core:版本 1.13 至 3.2.1(3.2.2 版本已修复) org.apache.tika:tika – parser – pdf – module:版本 2.0.0 至 3.2.1(3.2.2 版本已修复) org.apache.tika:tika – parsers:版本 1.13 至 1.28.5(2.0.0 版本已修复) XML 外部实体注入漏洞是一种网络安全漏洞,攻击者可利用该漏洞干扰应用程序对 XML 数据的处理流程。进而非法访问应用服务器文件系统中的文件,部分情况下甚至能够实现远程代码执行。 经证实,CVE – 2025 – 66516 与 CVE – 2025 – 54988 为同一类型的 XML 外部实体注入漏洞(后者 CVSS 评分为 8.4)。后者作为 Apache Tika 内容检测与分析框架中的漏洞,已于 2025 年 8 月由项目维护团队完成修复。Apache Tika 团队表示,此次新编号漏洞在两方面扩大了受影响软件包的范围: 尽管 CVE – 2025 – 54988 中记录的漏洞触发入口是 PDF 解析模块,但漏洞根源及修复代码实则位于核心模块中。若用户仅升级了 PDF 解析模块,却未将核心模块升级至 3.2.2 及以上版本,系统仍会处于高危状态。 最初的漏洞报告遗漏了一项关键信息,即在 Apache Tika 1.x 系列版本中,PDF 解析器属于解析器模块(org.apache.tika:tika – parsers)。 鉴于该漏洞的高危属性,官方提醒用户务必尽快安装更新补丁,以降低潜在安全风险。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文