Akamai-Kunden sind seit dem 11. Dezember 2025 vor dieser Schwachstelle geschützt.
Zusammenfassung
CVE-2025-66516 ist eine neu entdeckte Schwachstelle in Apache Tika. Diese ermöglicht es Angreifern, erstellte XFA-Inhalte, die in PDF-Dateien eingebettet sind, auszunutzen und zu missbrauchen. Aufgrund von unsicherem XML-Parsing im Modul tika-core können hochgeladene schädliche PDF-Dokumente die Auflösung externer Einheiten während der Dokumentverarbeitung auslösen. Dies führt möglicherweise zu einer Offenlegung sensibler Dateien oder ausgehendem Netzwerkzugriff.
Diese Sicherheitslücke betrifft und hat Auswirkungen auf mehrere Tika-Module und erweitert den Umfang eines zuvor gemeldeten Problems. Dadurch werden alle Dienste, die nicht vertrauenswürdige PDFs mit Apache Tika unsicher parsen oder verarbeiten, zu einem Ziel mit sehr hohem Risiko.
Akamai hat eine Akamai Adaptive Security Engine Rapid Rule implementiert, um unsere Kunden vor diesen Bedrohungen zu schützen.
Schwachstellendetails
In Apache Tika wurde ein kritischer XML-Parsingfehler entdeckt:
CVE-2025-66516 – XML-Injektion externer Entitäten (XXE) über manipulierte PDFs
Ein Angreifer kann schädliche XML (XFA-Inhalte) in eine PDF-Datei einbetten und diese auf einen Webserver hochladen, der Dokumente mit Apache Tika verarbeitet. Unsicheres XML-Parsing kann dazu führen, dass externe Entitäten während der Dateiverarbeitung unbeabsichtigt erweitert werden, sodass der Webserver interne Dateien lesen oder unbeabsichtigte ausgehende Netzwerkanfragen initiieren kann.
Dies kann zu einer Exposition gegenüber sensiblen Daten oder serverseitig manipulierten Anfragen (SSRF) in Umgebungen führen, in denen nicht vertrauenswürdige Dokumente verarbeitet werden, wodurch routinemäßige Dokumentenscans effektiv zu einer Angriffsfläche und einem Risiko der Datenexponierung werden.
Abwehr mit Akamai App & API Protector
Am 11. Dezember 2025 stellte Akamai eine Adaptive Security Engine Rapid Rule für Kunden von Akamai App & und API Protector bereit, um eine Abdeckung zu gewährleisten:
3000980 – XXE-Angriff (externe XML-Entitäten) in Apache Tika erkannt (CVE-2025-66516)
Zusammenfassung
Akamai hat eine neue Regel für App & API Protector veröffentlicht, die Schutz vor einer neu offengelegten Schwachstelle bietet, die mehrere auf Apache Tika basierte Bereitstellungen beeinträchtigt.
Den effektivsten Schutz erhalten Sie jedoch nur, wenn Sie die vom Anbieter bereitgestellten Patches umgehend aufspielen. Aufgrund des Schweregrads dieses Problems sollten alle Patches so bald wie möglich installiert werden.
Wir halten Sie auf dem Laufenden
Die Akamai Security Intelligence Group wird weiterhin sowohl für unsere Kunden als auch für die gesamte Sicherheitscommunity solche Bedrohungen überwachen, Berichte darüber erstellen und Maßnahmen zur Abwehr entwickeln. Besuchen Sie unsere Forschungs-Homepage und folgen Sie uns in den sozialen Medien, um über weitere Neuigkeiten von der Akamai Security Intelligence Group informiert zu werden.
Tags