Kritik XXE Saldırısına Karşı Savunmasız 500’den Fazla Apache Tika Araç Seti Örneği Çevrimiçi Açığa Çıktı


Apache Tika XXE Saldırısı İnternette Ortaya Çıktı

İnternet’e açık 565’ten fazla Apache Tika Sunucusu örneği, kritik bir XML Harici Varlık (XXE) ekleme hatasına karşı savunmasızdır.

Bu, saldırganların hassas verileri çalmasına, hizmet reddi saldırıları başlatmasına veya sunucu tarafı istek sahteciliği işlemleri yürütmesine olanak tanıyabilir.

CVE-2025-66516 olarak takip edilen güvenlik açığı, tika-core 1.13.0 ila 3.2.1 arasındaki sürümleri etkiliyor ve maksimum 10,0 CVSS önem puanına sahip.

Apache, kusuru 4 Aralık 2025’te açıkladı ve popüler içerik analizi araç setine güvenen kuruluşlar arasında anında endişeye yol açtı.

Apache Tika, meta verileri ve metin içeriğini çıkarmak için çeşitli belge formatlarını işler. Bu güvenlik açığı, saldırganların bir PDF belgesinin içine kötü amaçlı bir XFA dosyası yerleştirerek XXE enjeksiyonundan yararlanmasına olanak tanıyor.

Tika, hazırlanmış bu dosyayı işlediğinde, iç kaynaklara yetkisiz erişime olanak sağlar.

google

AlanDeğer
CVE-IDCVE-2025-66516
CVSS Puanı10,0 (Kritik)
Güvenlik Açığı TürüXML Harici Varlık (XXE) Enjeksiyonu
Saldırı VektörüPDF içinde hazırlanmış XFA dosyası
Potansiyel EtkiVeri sızması, DoS, SSRF

Başarılı bir şekilde yararlanma, uzaktaki saldırganların güvenlik açığı bulunan sunuculardaki gizli dosyaları okumasına olanak tanır. Hizmet kesintilerine neden olmak için sistem kaynaklarını tüketin veya dahili ağ kaynaklarına istekte bulunmak için sunucuyu kötüye kullanın.

Bu, güvenlik duvarlarının arkasında korunması gereken arka uç sistemlerini, veritabanlarını veya bulut meta veri uç noktalarını açığa çıkarabilir.

Güvenlik araştırma şirketi Censys, Aralık 2025 itibarıyla internetten erişilebilen 565 potansiyel olarak savunmasız Tika Sunucu örneğini tespit etti.

Açığa çıkan bu sistemler birden fazla ülkeyi kapsıyor ve yama yapılmamış kurulumları tarayan tehdit aktörleri için önemli bir saldırı yüzeyini temsil ediyor.

Apache Tika Server çalıştıran kuruluşlar, tika-core’u derhal 3.2.2 veya sonraki bir sürüme yükseltmelidir. Tika’yı Maven bağımlılığı olarak kullanan uygulamaların ayrıca tika-parser’ları 1.28.6 veya daha yüksek bir sürüme veya tika-pdf-module’u 3.2.2 veya daha yüksek bir sürüme güncellemesi gerekir.

Hiçbir kavram kanıtı istismar kodu kamuya açıklanmadı ve açıklama sırasında aktif bir istismar rapor edilmedi.

Ancak kritik ciddiyet ve basit saldırı yöntemi göz önüne alındığında, güvenlik ekiplerinin, saldırganlar çalışan açıklardan yararlanma yazılımları geliştirmeden önce yama uygulamaya öncelik vermesi gerekir.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link