Apache Tika[1]是一个内容检测和分析框架,使用 Java 编写,它可从超过一千种不同的文件类型(如 PPT,XLS 和PDF 等)中检测和提取元数据和文本。所有这些文件类型都可以通过单一界面进行解析,因此 Tika 对搜索引擎索引,内容分析,翻译等非常有用。
2018 年 4 月 25 日,Apache Tika 团队成员 Tim Allison 发现 Apache Tika 1.18之前版本存在命令注入漏洞,并在邮件中披露了该漏洞[2],该漏洞被赋予CVE-2018-
1335 编号。漏洞成因是由于客户端可以将精心设计的请求头发送到有权访问的 tika- server,导致可以将命令注入到运行 tika-server 服务器的命令行中。
2019 年 3 月 12 日,David Yesland 找到了该漏洞的利用方法,并在rhinosecuritylabs 发布了漏洞利用过程[3]。
2019 年 3 月 13 日,Seebug 平台收录了该漏洞[4],知道创宇 404 漏洞应急团队开始对该漏洞进行漏洞应急。
1、升级Apache Tika 到 1.18 以上版本[5],并且确保不受信任的用户无权访问
2、技术业务咨询
知道创宇技术业务咨询热线 :
400-060-9587(政府,国有企业)、028-68360638(互联网企业)
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态