Πάνω από 565 παρουσίες διακομιστή Apache Tika που εκτίθενται στο Διαδίκτυο είναι ευάλωτες σε ένα κρίσιμο ελάττωμα έγχυσης της εξωτερικής οντότητας XML (XXE).
Αυτό θα μπορούσε να επιτρέψει στους εισβολείς να κλέψουν ευαίσθητα δεδομένα, να εξαπολύσουν επιθέσεις άρνησης υπηρεσίας ή να πραγματοποιήσουν λειτουργίες πλαστογραφίας αιτημάτων από την πλευρά του διακομιστή.
Η ευπάθεια, η οποία παρακολουθείται ως CVE-2025-66516, επηρεάζει τις εκδόσεις tika-core 1.13.0 έως 3.2.1 και φέρει μέγιστη βαθμολογία σοβαρότητας CVSS 10,0.
Ο Apache αποκάλυψε το ελάττωμα στις 4 Δεκεμβρίου 2025, προκαλώντας άμεση ανησυχία μεταξύ των οργανισμών που βασίζονται στη δημοφιλή εργαλειοθήκη ανάλυσης περιεχομένου.
Το Apache Tika επεξεργάζεται διάφορες μορφές εγγράφων για την εξαγωγή μεταδεδομένων και περιεχομένου κειμένου. Η ευπάθεια επιτρέπει στους εισβολείς να εκμεταλλευτούν την ένεση XXE ενσωματώνοντας ένα κακόβουλο αρχείο XFA μέσα σε ένα έγγραφο PDF.
Όταν η Tika επεξεργάζεται αυτό το δημιουργημένο αρχείο, επιτρέπει τη μη εξουσιοδοτημένη πρόσβαση σε εσωτερικούς πόρους.
| Πεδίο | Αξία |
|---|---|
| CVE-ID | CVE-2025-66516 |
| Βαθμολογία CVSS | 10.0 (Κρίσιμο) |
| Τύπος ευπάθειας | Έγχυση XML External Entity (XXE). |
| Διάνυσμα επίθεσης | Δημιουργημένο αρχείο XFA μέσα σε PDF |
| Δυνητικός αντίκτυπος | Εξαγωγή δεδομένων, DoS, SSRF |
Η επιτυχής εκμετάλλευση επιτρέπει στους απομακρυσμένους εισβολείς να διαβάζουν εμπιστευτικά αρχεία από ευάλωτους διακομιστές. Εξαντλήστε τους πόρους του συστήματος για να προκαλέσετε διακοπές στην υπηρεσία ή κατάχρηση του διακομιστή για να υποβάλετε αιτήματα σε εσωτερικούς πόρους δικτύου.
Αυτό θα μπορούσε να εκθέσει συστήματα υποστήριξης, βάσεις δεδομένων ή τερματικά σημεία μεταδεδομένων cloud που θα πρέπει να παραμείνουν προστατευμένα πίσω από τείχη προστασίας.
Η εταιρεία ερευνών ασφαλείας Censys αναγνωρισθείς 565 δυνητικά ευάλωτες παρουσίες διακομιστή Tika προσβάσιμες από το διαδίκτυο από τον Δεκέμβριο του 2025.
Αυτά τα εκτεθειμένα συστήματα εκτείνονται σε πολλές χώρες και αντιπροσωπεύουν μια σημαντική επιφάνεια επίθεσης για τους παράγοντες απειλής που σαρώνουν για μη επιδιορθωμένες εγκαταστάσεις.
Οι οργανισμοί που εκτελούν τον Apache Tika Server θα πρέπει να αναβαθμίσουν αμέσως το tika-core σε έκδοση 3.2.2 ή νεότερη. Οι εφαρμογές που χρησιμοποιούν το Tika ως εξάρτηση Maven πρέπει επίσης να ενημερώσουν τα tika-parsers στην έκδοση 1.28.6 ή νεότερη ή το tika-pdf-module στην έκδοση 3.2.2 ή νεότερη.
Κανένας κώδικας εκμετάλλευσης απόδειξης της ιδέας δεν έχει δημοσιοποιηθεί και καμία ενεργή εκμετάλλευση δεν έχει αναφερθεί τη στιγμή της αποκάλυψης.
Ωστόσο, δεδομένης της κρίσιμης σοβαρότητας και της απλής μεθόδου επίθεσης, οι ομάδες ασφαλείας θα πρέπει να δώσουν προτεραιότητα στην ενημέρωση κώδικα προτού οι εισβολείς αναπτύξουν λειτουργικά εκμεταλλεύσεις.










