یک نقص امنیتی که پیشتر در فریم‌ورک پردازش اسناد Apache Tika افشا شده بود، گسترده‌تر و جدی‌تر از چیزی است که ابتدا تصور می‌شد. نگه‌دارندگان پروژه با انتشار یک مشاوره امنیتی جدید اعلام کرده‌اند ضعفی که در ابتدا تصور می‌شد محدود به یک مؤلفه پردازش PDF باشد، در حقیقت در چندین ماژول Tika وجود دارد و دامنه آسیب‌پذیری که نخستین‌بار در میانه سال ۲۰۲۵ علنی شد را بسیار وسیع‌تر می‌کند.

افشای اولیه و محدودیت‌های CVE-2025-54988
ضعف اولیه که با شناسه CVE-2025-54988 و شدت ۸.۴ در آگوست منتشر شد، مربوط به ماژول tika-parser-pdf-module بود که نسخه‌های ۱.۱۳ تا ۳.۲.۱ Apache Tika را هنگام پردازش PDF تحت تأثیر قرار می‌داد. Tika ابزاری است برای استخراج و استانداردسازی محتوا از بیش از ۱۰۰۰ فرمت فایل اختصاصی و سال‌هاست هدف حملات XXE بوده است، خصوصاً در نرم‌افزارهایی که فرمت‌های پیچیده اسناد را پردازش می‌کنند.

طبق توضیحات اولیه CVE، این ضعف به مهاجمان اجازه می‌داد دستورهای XML Forms Architecture (XFA) را درون یک PDF مخرب پنهان کنند. هنگام پردازش، این دستورها می‌توانستند حمله XXE را فعال کنند و به مهاجم امکان دهند «اطلاعات حساس را بخواند یا درخواست‌های مخرب به منابع داخلی یا سرورهای ثالث ارسال کند.»

این آسیب‌پذیری همچنین راهی برای خروج داده‌ها از طریق خط پردازش خود Tika ایجاد می‌کرد، بدون اینکه هیچ نشانه بیرونی از نشت داده وجود داشته باشد.

CVE جدید دامنه مؤلفه‌های آسیب‌دیده و شدت حمله را گسترش می‌دهد
نگه‌دارندگان پروژه اکنون گزارش می‌دهند که پارسر PDF تنها نقطه آسیب‌پذیر نبوده است. مشاوره جدید که ۴ دسامبر ۲۰۲۵ توسط تیم آلیسون در لیست‌نامه Tika منتشر شد، تأیید می‌کند که مشکل در مؤلفه‌های دیگری نیز وجود دارد. ضعف جدید با شناسه CVE-2025-66516 و شدت ۱۰.۰ منتشر شده و دامنه آسیب را به موارد زیر گسترش می‌دهد:

  • Apache Tika core (tika-core) نسخه‌های ۱.۱۳ تا ۳.۲.۱

  • Apache Tika parsers (tika-parsers) نسخه‌های ۱.۱۳ تا ۱.۲۸.۵

  • Apache Tika PDF parser module (tika-parser-pdf-module) نسخه‌های ۲.۰.۰ تا ۳.۲.۱

نگه‌دارندگان دو دلیل برای صدور یک CVE دوم عنوان کرده‌اند. نخست، اگرچه نقص از طریق PDF parser کشف شد، اما ریشه و اصلاح آن در خود tika-core قرار داشت. این یعنی کاربرانی که پس از افشای اولیه فقط PDF parser را به‌روزرسانی کرده‌اند اما Tika core را به نسخه ۳.۲.۲ یا بالاتر ارتقا نداده‌اند، همچنان در معرض خطر هستند.

دوم اینکه نسخه‌های قدیمی‌تر Tika، کلاس PDFParser را داخل ماژول tika-parsers داشتند که در CVE اولیه لحاظ نشده بود، هرچند آسیب‌پذیر بود. مشاوره امنیتی تأکید می‌کند که CVE-2025-66516 «همان آسیب‌پذیری CVE-2025-54988 را پوشش می‌دهد» اما فهرست بسته‌های آسیب‌دیده را گسترش می‌دهد تا کاربران از دامنه کامل خطر آگاه شوند.

تأثیر، ریسک بهره‌برداری و راهکارهای مقابله
تا اوایل دسامبر، نگه‌دارندگان می‌گویند شواهدی از بهره‌برداری فعال این نقص توسط مهاجمان در حملات واقعی وجود ندارد. با این حال، پتانسیل بهره‌برداری سریع بسیار بالاست، خصوصاً اگر PoCها یا نمونه‌های مهندسی معکوس‌شده منتشر شوند.

برای رفع آسیب‌پذیری، از کاربران خواسته شده به نسخه‌های زیر ارتقا دهند:

  • tika-core 3.2.2

  • tika-parser-pdf-module 3.2.2

  • tika-parsers 2.0.0 (برای کاربران نسخه‌های قدیمی‌تر)

نگه‌دارندگان هشدار می‌دهند که وصله کردن ممکن است در محیط‌هایی کافی نباشد که Tika به‌طور غیرمستقیم یا درون برنامه‌های دیگر استفاده می‌شود. حضور Tika همیشه صریحاً مستند نشده و این موضوع می‌تواند برای توسعه‌دهندگان نقطه کور ایجاد کند. مشاوره امنیتی اشاره می‌کند که غیرفعال کردن XML parsing از طریق فایل tika-config.xml تنها راهکار برای تیم‌هایی است که مطمئن نیستند Tika دقیقاً کجا در محیط‌شان اجرا می‌شود.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

106
106 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
4
جالب
خنده‌دار خنده‌دار
3
خنده‌دار
انزجار انزجار
1
انزجار
عجیب عجیب
0
عجیب
ناراحت ناراحت
6
ناراحت
بد بد
5
بد
باحال باحال
4
باحال
خوب خوب
3
خوب
ترسناک ترسناک
2
ترسناک