Akamai übernimmt LayerX, um die Kontrolle der KI-Nutzung in jedem Browser durchzusetzen. Weitere Informationen

CVE-2025-66516: Erkennen und Abwehren von XXE-Angriffen in Apache Tika

Akamai-Kunden sind seit dem 11. Dezember 2025 vor dieser Schwachstelle geschützt.

Teilen

Zusammenfassung

CVE-2025-66516 ist eine neu entdeckte Schwachstelle in Apache Tika. Diese ermöglicht es Angreifern, erstellte XFA-Inhalte, die in PDF-Dateien eingebettet sind, auszunutzen und zu missbrauchen. Aufgrund von unsicherem XML-Parsing im Modul tika-core können hochgeladene schädliche PDF-Dokumente die Auflösung externer Einheiten während der Dokumentverarbeitung auslösen. Dies führt möglicherweise zu einer Offenlegung sensibler Dateien oder ausgehendem Netzwerkzugriff. 

Diese Sicherheitslücke betrifft und hat Auswirkungen auf mehrere Tika-Module und erweitert den Umfang eines zuvor gemeldeten Problems. Dadurch werden alle Dienste, die nicht vertrauenswürdige PDFs mit Apache Tika unsicher parsen oder verarbeiten, zu einem Ziel mit sehr hohem Risiko.

Akamai hat eine Akamai Adaptive Security Engine Rapid Rule implementiert, um unsere Kunden vor diesen Bedrohungen zu schützen.

Schwachstellendetails

In Apache Tika wurde ein kritischer XML-Parsingfehler entdeckt:

CVE-2025-66516 – XML-Injektion externer Entitäten (XXE) über manipulierte PDFs

Ein Angreifer kann schädliche XML (XFA-Inhalte) in eine PDF-Datei einbetten und diese auf einen Webserver hochladen, der Dokumente mit Apache Tika verarbeitet. Unsicheres XML-Parsing kann dazu führen, dass externe Entitäten während der Dateiverarbeitung unbeabsichtigt erweitert werden, sodass der Webserver interne Dateien lesen oder unbeabsichtigte ausgehende Netzwerkanfragen initiieren kann.

Dies kann zu einer Exposition gegenüber sensiblen Daten oder serverseitig manipulierten Anfragen (SSRF) in Umgebungen führen, in denen nicht vertrauenswürdige Dokumente verarbeitet werden, wodurch routinemäßige Dokumentenscans effektiv zu einer Angriffsfläche und einem Risiko der Datenexponierung werden.

Abwehr mit Akamai App & API Protector

Am 11. Dezember 2025 stellte Akamai eine Adaptive Security Engine Rapid Rule für Kunden von Akamai App & und API Protector bereit, um eine Abdeckung zu gewährleisten:

  • 3000980 – XXE-Angriff (externe XML-Entitäten) in Apache Tika erkannt (CVE-2025-66516)

Zusammenfassung

Akamai hat eine neue Regel für App & API Protector veröffentlicht, die Schutz vor einer neu offengelegten Schwachstelle bietet, die mehrere auf Apache Tika basierte Bereitstellungen beeinträchtigt.

Den effektivsten Schutz erhalten Sie jedoch nur, wenn Sie die vom Anbieter bereitgestellten Patches umgehend aufspielen. Aufgrund des Schweregrads dieses Problems sollten alle Patches so bald wie möglich installiert werden.

Wir halten Sie auf dem Laufenden

Die Akamai Security Intelligence Group wird weiterhin sowohl für unsere Kunden als auch für die gesamte Sicherheitscommunity solche Bedrohungen überwachen, Berichte darüber erstellen und Maßnahmen zur Abwehr entwickeln. Besuchen Sie unsere Forschungs-Homepage und folgen Sie uns in den sozialen Medien, um über weitere Neuigkeiten von der Akamai Security Intelligence Group informiert zu werden.

Tags

Teilen

Verwandte Blogbeiträge

Sicherheitsforschung
Analyse schädlicher CrowdStrike-Domains: Wer ist betroffen und was könnte als Nächstes kommen?
Forscher von Akamai untersuchen den Angriffstraffic auf Websites, die angeblich mit der Abwehr oder Unterstützung des CrowdStrike-BSOD-Vorfalls in Verbindung gebracht werden.
Cybersicherheit
Einschätzung von Akamai zum Patch Tuesday im September 2023
Der Patch Tuesday ist zurück, diesmal mit insgesamt 65 CVEs. Zwei waren kritisch, zwei wurden im freien Internet ausgenutzt – und wir sind da, um Sie mit den wichtigsten Infos zu versorgen.
Cybersicherheit
Einschätzung von Akamai zum Patch Tuesday im September 2024
Es gibt keine bessere Möglichkeit, das neue Schuljahr zu beginnen, als mit einer neuen Charge von CVEs – insgesamt 79 CVEs und vier im freien Internet ausgenutzte Schwachstellen.