Apache Tika XML外部实体注入漏洞

【高危】Apache Tika XML外部实体注入漏洞

漏洞描述

Apache Tika 是一款开源的 Java 工具包,主要用于从各种文档格式中提取元数据与结构化文本内容。
受影响版本中,XMLReaderUtils.java 的 getXMLInputFactory() 方法未安全初始化 XMLInputFactory,未禁用外部实体解析。攻击者可通过恶意 PDF 中的内嵌 XFA 触发解析器访问外部资源,导致 XXE 攻击。
修复版本在 XMLReaderUtils.java 的 getXMLInputFactory() 方法中,创建 XMLInputFactory 实例后强制将 IS_SUPPORTING_EXTERNAL_ENTITIES 和 SUPPORT_DTD 设为 false,从根本上禁用外部实体和 DTD,防止XXE漏洞

MPS编号 MPS-us8m-5zq7
CVE编号 CVE-2025-54988
处置建议 建议修复
发现时间 2025-08-21
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
org.apache.tika:tika-parser-pdf-module [1.13, 3.2.2) 3.2.2
org.apache.tika:tika-core [1.13, 3.2.2) 3.2.2

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2025-54988

https://github.com/apache/tika/commit/94acef2854eed07f0ded357c13a659409495ca49

https://lists.apache.org/thread/8xn3rqy6kz5b3l1t83kcofkw0w4mmj1w

https://www.oscs1024.com/hd/MPS-us8m-5zq7

排查方式

手动排查

检查依赖版本:查看项目中org.apache.tika:tika-parser-pdf-module和tika-core版本是否在[1.13, 3.2.2);确认风险:若版本在范围内,存在XXE漏洞风险;修复建议:升级至3.2.2或更高版本。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=HVXL

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 限制Tika服务处理不可信来源的PDF文件,对所有输入文档进行严格的来源验证
  2. 在应用层实现文件类型过滤,仅允许处理必要业务的文档类型,临时禁用PDF文件解析功能
  3. 配置网络访问控制策略,限制Tika服务进程的网络出站连接,阻止外部实体解析请求
  4. 部署Web应用防火墙(WAF),配置XXE攻击特征规则,拦截包含恶意XFA内容的PDF文件

根本修复方案

  1. 将受影响组件升级至安全版本:
  2. org.apache.tika:tika-parser-pdf-module 升级至3.2.2或更高版本
  3. org.apache.tika:tika-core 升级至3.2.2或更高版本
  4. 修改Maven项目依赖配置文件(pom.xml),更新Tika相关组件版本号
  5. 执行依赖更新命令:mvn clean dependency:purge-local-repository && mvn install
  6. 重启应用服务使版本更新生效
  7. 通过版本验证命令确认升级结果:mvn dependency:tree | grep org.apache.tika
(0)
上一篇 2025年8月21日 上午11:57
下一篇 2025年8月26日 下午2:50

相关推荐

  • NPM组件 acronis-platform-configs 等窃取主机敏感信息

    【高危】NPM组件 acronis-platform-configs 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 acronis-platform-configs 组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-xfem-1i7s 处置建议 强烈建议修复 发现时间 2025-07-2…

    2025年7月27日
    0
  • Apache Airflow 配置文件敏感信息泄漏 (CVE-2023-35005)

    漏洞类型 未授权敏感信息泄露 发现时间 2023/6/19 漏洞等级 低危 MPS编号 MPS-0dkb-4v51 CVE编号 CVE-2023-35005 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Airflow 是一个开源的平台,可用于开发、调度和监控批处理工作流。在 Apache Airflow 受影响版本中。当配置文件中存在敏感信息…

    2023年8月30日
    0
  • Reactor Netty HTTP Server 路径穿越漏洞 (CVE-2023-34062)

    漏洞类型 路径遍历 发现时间 2023-11-16 漏洞等级 高危 MPS编号 MPS-4391-uwmo CVE编号 CVE-2023-34062 漏洞影响广度 一般 漏洞危害 OSCS 描述 Netty 是一个用于开发Java网络应用程序的非阻塞 I/O框架,Reactor Netty是基于Netty框架的非阻塞请求客户端与服务端。 Reactor Ne…

    2023年11月17日
    0
  • F5 BIG-IP 远程代码执行漏洞 (CVE-2023-46747)

    漏洞类型 使用候选路径或通道进行的认证绕过 发现时间 2023-10-27 漏洞等级 严重 MPS编号 MPS-79fi-qctw CVE编号 CVE-2023-46747 漏洞影响广度 广 漏洞危害 OSCS 描述 F5 BIG-IP是F5公司的一款集成了网络流量编排、负载均衡、智能DNS,远程接入策略管理等功能的应用交付平台。 F5 BIG-IP通过Ap…

    2023年10月27日
    0
  • Transformers RagRetriever 反序列化漏洞 (CVE-2023-6730)

    漏洞类型 反序列化 发现时间 2023-12-19 漏洞等级 严重 MPS编号 MPS-qedl-r8y7 CVE编号 CVE-2023-6730 漏洞影响广度 广 漏洞危害 OSCS 描述 Transformers是一个自然语言处理(NLP)库,它提供了大量预训练的深度学习模型和用于处理文本数据的工具。 在RagRetriever模型中,存在绕过Huggi…

    2023年12月21日
    0