Apache Tika任意代码执行漏洞CVE-2016-6809 如不升级则需MATLAB文件解析功能

Apache Tika出现任意代码执行漏洞,绿盟科技发布安全威胁通告。2016年11月10日(当地时间),seclists.org网站发布了一条消息,通告了一个存在于Apache Tika组件中的任意代码执行漏洞,漏洞编号为CVE-2016-6809。

Tika封装了jmatio解析器用以处理MATLAB文件。攻击者可以将任意代码注入到MATLAB文件中,并在解析器对嵌入在该MATLAB文件中的JAVA对象进行反序列化时得到执行。

相关链接地址如下:

http://seclists.org/bugtraq/2016/Nov/40

什么是Tika?

Apache Tika工具包是用来从多种类型文件(比如PPT,XLS和PDF等)中检测和提取元数据的,它可以处理的文件种类超过一千多种。所有这些类型的文件可以通过一个单独的接口进行解析,从而使它在搜索引擎检索,内容分析和翻译等方面很有用处。

漏洞危害

成功利用该漏洞,可以导致在Apache服务器上执行任意代码。

受影响的版本

Apache Tika 1.6-1.13

不受影响的版本

Apache Tika 1.14

规避方案

Apache官方已经发布了Tika版本更新,建议用户升级到不受影响的最新版本(Tika 1.14),下载页面如下:

https://tika.apache.org/download.html

不便升级的用户,也可以在不影响正常业务的情况下,关闭MATLAB文件解析功能,从而避免针对该漏洞的攻击。

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。



原文发布时间:2017年3月24日 

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/apache-tika-vulnerability

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

上一篇:怎么把VSCode加入右键功能菜单中


下一篇:请求支援!我被“非结构化数据包围了” | 开发者必读(060期)