Apache Tika XML外部实体注入漏洞

【高危】Apache Tika XML外部实体注入漏洞

漏洞描述

Apache Tika 是一款开源的 Java 工具包,主要用于从各种文档格式中提取元数据与结构化文本内容。
受影响版本中,XMLReaderUtils.java 的 getXMLInputFactory() 方法未安全初始化 XMLInputFactory,未禁用外部实体解析。攻击者可通过恶意 PDF 中的内嵌 XFA 触发解析器访问外部资源,导致 XXE 攻击。
修复版本在 XMLReaderUtils.java 的 getXMLInputFactory() 方法中,创建 XMLInputFactory 实例后强制将 IS_SUPPORTING_EXTERNAL_ENTITIES 和 SUPPORT_DTD 设为 false,从根本上禁用外部实体和 DTD,防止XXE漏洞

MPS编号 MPS-us8m-5zq7
CVE编号 CVE-2025-54988
处置建议 建议修复
发现时间 2025-08-21
利用成本
利用可能性
是否有POC

影响范围

影响组件 受影响的版本 最小修复版本
org.apache.tika:tika-parser-pdf-module [1.13, 3.2.2) 3.2.2
org.apache.tika:tika-core [1.13, 3.2.2) 3.2.2

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2025-54988

https://github.com/apache/tika/commit/94acef2854eed07f0ded357c13a659409495ca49

https://lists.apache.org/thread/8xn3rqy6kz5b3l1t83kcofkw0w4mmj1w

https://www.oscs1024.com/hd/MPS-us8m-5zq7

排查方式

手动排查

检查依赖版本:查看项目中org.apache.tika:tika-parser-pdf-module和tika-core版本是否在[1.13, 3.2.2);确认风险:若版本在范围内,存在XXE漏洞风险;修复建议:升级至3.2.2或更高版本。

一键自动排查全公司此类风险

墨菲安全为您免费提供一键排查全公司开源组件漏洞&投毒风险服务,可一键接入扫描全公司的代码仓库、容器镜像仓库、主机、制品仓库等。

试用地址:https://www.murphysec.com/adv?code=HVXL

提交漏洞情报:https://www.murphysec.com/bounty

处置方式

应急缓解方案

  1. 限制Tika服务处理不可信来源的PDF文件,对所有输入文档进行严格的来源验证
  2. 在应用层实现文件类型过滤,仅允许处理必要业务的文档类型,临时禁用PDF文件解析功能
  3. 配置网络访问控制策略,限制Tika服务进程的网络出站连接,阻止外部实体解析请求
  4. 部署Web应用防火墙(WAF),配置XXE攻击特征规则,拦截包含恶意XFA内容的PDF文件

根本修复方案

  1. 将受影响组件升级至安全版本:
  2. org.apache.tika:tika-parser-pdf-module 升级至3.2.2或更高版本
  3. org.apache.tika:tika-core 升级至3.2.2或更高版本
  4. 修改Maven项目依赖配置文件(pom.xml),更新Tika相关组件版本号
  5. 执行依赖更新命令:mvn clean dependency:purge-local-repository && mvn install
  6. 重启应用服务使版本更新生效
  7. 通过版本验证命令确认升级结果:mvn dependency:tree | grep org.apache.tika
(0)
上一篇 2025年8月21日 上午11:57
下一篇 2025年8月26日 下午2:50

相关推荐

  • Apache Johnzon 拒绝服务漏洞 (CVE-2023-33008)

    漏洞类型 ReDoS 发现时间 2023/7/7 漏洞等级 中危 MPS编号 MPS-2zow-5vi7 CVE编号 CVE-2023-33008 漏洞影响广度 极小 漏洞危害 OSCS 描述 Apache Johnzon 是用于解析和创建 JSONP 的 Java 库。在 Apache Johnzon 受影响版本中,由于BigDecimal#toBigIn…

    2023年8月30日
    0
  • GeoServer 文件上传漏洞 (CVE-2023-51444)

    漏洞类型 任意文件上传 发现时间 2024-03-20 漏洞等级 高危 MPS编号 MPS-k1cj-eg7w CVE编号 CVE-2023-51444 漏洞影响广度 广 漏洞危害 OSCS 描述 GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。 GeoServer受影响版本中存在任意文件上传漏洞。由于未验证用户输入的…

    2024年3月21日
    0
  • Apache Airflow Sqoop远程代码执行漏洞 (CVE-2023-27604)

    漏洞类型 输入验证不恰当 发现时间 2023-08-28 漏洞等级 中危 MPS编号 MPS-2023-6961 CVE编号 CVE-2023-27604 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Airflow 是一个以编程方式管理 workflow 的平台,Sqoop 模块用于在 Hadoop 和结构化数据存储(例如关系数据库)之间高效传…

    2023年9月4日
    0
  • Apache Airflow JDBC Provider <4.0.0 远程代码执行漏洞(CVE-2023-22886)

    漏洞类型 代码注入 发现时间 2023/6/30 漏洞等级 中危 MPS编号 MPS-2023-0703 CVE编号 CVE-2023-22886 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Airflow 是一个开源的任务和工作流管理平台,JDBC Provider负责提供与关系型数据库的连接和交互功能。Apache Airflow JDBC…

    2023年8月30日
    0
  • NPM组件 @blocks-shared/atom-panel 等窃取主机敏感信息

    【高危】NPM组件 @blocks-shared/atom-panel 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @blocks-shared/atom-panel 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-8htd-4bis 处置建议 强烈建议修复 发现时间 202…

    2025年7月13日
    0