Критическая XXE-уязвимость в Apache Tika угрожает безопасной обработке PDF-файлов

vulnerability

Специалисты по кибербезопасности подтвердили наличие критической уязвимости в популярном инструменте Apache Tika, предназначенном для обнаружения и извлечения метаданных и текста из файлов различных форматов. Уязвимость, зарегистрированная в Банке данных угроз (BDU) под идентификатором BDU:2026-00894 и получившая идентификатор CVE-2025-54988, связана с неправильной обработкой XML-данных внутри PDF-документов. Эксплуатация этой уязвимости позволяет удаленному злоумышленнику осуществлять успешные XXE-атаки (XML External Entity attacks).

Детали уязвимости

Суть проблемы заключается в ошибке типа CWE-611, то есть в неверном ограничении XML-ссылок на внешние объекты в нескольких ключевых модулях Tika. Конкретно, уязвимыми являются компоненты "tika-core", "tika-pdf-module" и "tika-parsers". Атака становится возможной при отправке специально сформированного PDF-файла, который содержит вредоносный XFA-файл (XML Forms Architecture). Когда Apache Tika обрабатывает такой документ, некорректная конфигурация синтаксического анализатора XML позволяет злоумышленнику читать содержимое внутренних файлов на сервере или инициировать запросы к внешним системам.

Оценка по методологии CVSS подчеркивает серьезность угрозы. Базовый балл CVSS 3.1 достигает критических 9.8 из 10. Это означает, что для эксплуатации не требуются ни специальные привилегии (PR:N), ни взаимодействие с пользователем (UI:N), а сама атака может проводиться удаленно через сеть (AV:N). Следовательно, под угрозу попадают конфиденциальность, целостность и доступность данных на затронутых системах.

Затронуты версии Apache Tika от 1.13 до 3.2.1 включительно. Кроме того, уязвимость затрагивает пакеты, входящие в состав стабильной ветки дистрибутива Debian GNU/Linux 11. Владельцам серверов и разработчикам, использующим Tika в своих проектах для автоматической обработки входящих документов, например, в системах управления контентом или почтовых сервисах, рекомендуется незамедлительно проверить свои конфигурации.

Производитель, Apache Software Foundation, уже подтвердил уязвимость и выпустил необходимые исправления. Основным способом устранения риска является обновление программного обеспечения до исправленных версий. Соответствующие рекомендации и ссылки на обновления опубликованы в официальных рассылках сообщества. Команда сопровождения Debian также выпустила обновления безопасности для пакетов в репозитории.

На текущий момент информация о наличии активных эксплойтов уточняется. Однако высокая степень опасности и относительная простота эксплуатации подобных XXE-уязвимостей делают ее привлекательной мишенью для злоумышленников. В частности, атака может быть использована для кражи чувствительных данных, таких как файлы конфигурации, содержащие учетные данные, или для проведения атак типа SSRF (Server-Side Request Forgery).

Эксперты напоминают, что XML External Entity атаки остаются распространенным вектором угроз. Для защиты необходимо не только своевременно применять обновления, но и на уровне архитектуры ограничивать сетевой доступ к аналитическим сервисам, а также проводить регулярный аудит конфигураций. Особую осторожность следует проявлять при обработке файлов, полученных из непроверенных источников. К счастью, в данном случае производитель оперативно отреагировал, предоставив сообществу четкий путь к устранению угрозы.

Ссылки

Комментарии: 0