
Wprowadzenie do problemu / definicja luki
Adobe opublikowało poprawki bezpieczeństwa dla ColdFusion 2025 i ColdFusion 2023, które usuwają krytyczną podatność odziedziczoną po bibliotece Apache Tika – popularnym silniku do analizy plików i ekstrakcji treści/metadata. Luka ma identyfikator CVE-2025-66516 i dotyczy mechanizmu parsowania PDF, w którym możliwy jest atak typu XXE (XML External Entity Injection), wyzwalany przez spreparowane elementy XFA osadzone w dokumencie PDF.
W skrócie
- Co to jest: XXE w Apache Tika, możliwy do wywołania przez PDF z zawartością XFA.
- Kogo dotyczy (ColdFusion):
- ColdFusion 2025 Update 5 i starsze
- ColdFusion 2023 Update 17 i starsze
- Naprawione w: ColdFusion 2025 Update 6 oraz 2023 Update 18 (priorytet Adobe: 1 – pilna aktualizacja).
- Potencjalne skutki udanego ataku (wg ostrzeżeń dot. Tika): wyciek informacji, SSRF, DoS, a w określonych scenariuszach choćby RCE.
Kontekst / historia / powiązania
Problem jest „supply-chainowy”: podatność leży w zależności (Apache Tika), którą wykorzystuje Adobe ColdFusion. Sama Tika opublikowała poprawkę na początku grudnia 2025, a Adobe dopiero w styczniu 2026 dostarczyło aktualizacje ColdFusion, które podbijają/aktualizują podatną zależność.
Warto też zwrócić uwagę, iż opis CVE wskazuje na powiązanie z wcześniejszym wpisem CVE-2025-54988: CVE-2025-66516 rozszerza zakres (m.in. akcentując, iż poprawka jest w tika-core, a nie tylko w module parsującym PDF, i iż w linii 1.x parser był w innym artefakcie Maven). To ma znaczenie dla zespołów, które „łatali punktowo” pojedynczy moduł zamiast całego tika-core.
Analiza techniczna / szczegóły luki
Mechanizm ataku (XXE przez XFA w PDF)
- Atak XXE polega na tym, iż parser XML przetwarza zewnętrzne encje (np. odwołania do zasobów lokalnych lub URL), co może skutkować:
- odczytem danych z systemu plików (np. plików konfiguracyjnych),
- wykonaniem żądań sieciowych z wnętrza serwera (SSRF),
- przeciążeniem zasobów (DoS),
- a w zależności od kontekstu przetwarzania i dalszych łańcuchów – eskalacją do RCE.
Wersje podatne i poprawki po stronie Tika
Z publicznych opisów wynika, iż luka obejmuje m.in.:
- org.apache.tika:tika-core w zakresie 1.13–3.2.1 (naprawione w 3.2.2),
- oraz powiązane moduły parsowania PDF/„parsers” w zależności od linii wydań.
Skoring (CVSS) – dlaczego zobaczysz różne liczby
W praktyce możesz spotkać różne oceny „krytyczności” dla tej samej luki (inne wektory/założenia dot. zdalności i warunków ataku). Przykładowo, NVD pokazuje m.in. 9.8 (CRITICAL) w CVSS v3.1, podczas gdy CNA (ASF) ma inny wektor i bazową ocenę 8.4 (HIGH).
Dla zespołów operacyjnych ważniejsze od sporu o liczby jest to, że:
- podatność dotyczy popularnego silnika parsowania dokumentów,
- łatwo ją „dotknąć” w systemach przyjmujących nieufne pliki,
- Adobe nadało poprawce ColdFusion priorytet 1.
Praktyczne konsekwencje / ryzyko
Jeśli Twój ColdFusion (lub inny komponent korzystający z Tika) przetwarza pliki dostarczane z zewnątrz (uploady, integracje, skrzynki wejściowe, automatyzacje), ryzyko rośnie znacząco:
- Wyciek danych: XXE może próbować „wciągnąć” do odpowiedzi/parser-output treści wrażliwych plików lokalnych.
- SSRF: serwer może wykonywać połączenia do usług wewnętrznych (np. metadane chmury, panele admin, bazy) — choćby jeżeli są niewystawione publicznie.
- DoS: klasyczne wektory XXE potrafią zabić proces parsowania i zasoby.
- Potencjalne RCE: SecurityWeek wskazuje, iż ostrzeżenia Tika dopuszczają scenariusz RCE jako możliwy skutek udanej eksploatacji (zależnie od środowiska i łańcucha).
Rekomendacje operacyjne / co zrobić teraz
1) Aktualizuj ColdFusion natychmiast (najważniejsze)
- ColdFusion 2025 → Update 6
- ColdFusion 2023 → Update 18
Adobe oznaczyło biuletyn jako Priority 1, co praktycznie oznacza „łatamy w pierwszej kolejności”.
2) Zweryfikuj miejsca, gdzie serwer przyjmuje i przetwarza pliki
Skoncentruj się na:
- uploadach PDF i automatycznym indeksowaniu/analizie treści,
- integracjach z DMS/ECM, skrzynkami mailowymi, workflow, które „same” parsują dokumenty,
- endpointach, gdzie plik przechodzi przez ekstrakcję tekstu/metadata.
3) Ogranicz skutki ewentualnej próby XXE/SSRF (defense-in-depth)
- Egress filtering: blokuj niepotrzebne wyjścia z serwera aplikacyjnego do internetu i sieci wewnętrznych (szczególnie do usług wrażliwych).
- Segmentacja + minimalne uprawnienia: uruchamiaj ColdFusion na koncie o możliwie niskich uprawnieniach i ogranicz dostęp do systemu plików.
- Monitoruj logi i anomalie: nietypowe próby przetwarzania PDF, błędy parsera, skoki użycia CPU/RAM, nietypowe połączenia wychodzące.
4) jeżeli nie możesz zaktualizować „dziś”
To sytuacja awaryjna — krótkoterminowo:
- ogranicz/wyłącz funkcje przetwarzania nieufnych PDF,
- odetnij możliwość uploadu PDF z internetu,
- wprowadź blokady na warstwie WAF/reverse proxy dla podejrzanych wzorców uploadu i zwiększ obserwowalność ruchu.
Różnice / porównania z innymi przypadkami
CVE-2025-66516 vs CVE-2025-54988: to w praktyce „ta sama klasa problemu”, ale CVE-2025-66516 rozszerza i porządkuje zakres (kluczowe: poprawka w tika-core, różnice między linią 1.x i 2.x/3.x w artefaktach). To istotne, bo błędne „łatki zależności” (np. aktualizacja tylko parsera PDF bez core) mogą pozostawić system przez cały czas podatny.
Podsumowanie / najważniejsze wnioski
- Adobe załatało w ColdFusion krytyczny problem pochodzący z Apache Tika: CVE-2025-66516 (XXE przez XFA w PDF).
- Podatne są: ColdFusion 2025 Update 5 i starsze oraz ColdFusion 2023 Update 17 i starsze; naprawa: 2025 Update 6 i 2023 Update 18.
- Jeśli Twój system przetwarza nieufne dokumenty, ryzyka obejmują wyciek danych, SSRF, DoS, a potencjalnie także RCE w sprzyjających warunkach.
- Najlepsza strategia: aktualizacja + ograniczenie przetwarzania nieufnych plików + kontrola ruchu wychodzącego.
Źródła / bibliografia
- Adobe Security Bulletin: Security updates available for Adobe ColdFusion | APSB26-12 (Adobe Help Center)
- SecurityWeek: Adobe Patches Critical Apache Tika Bug in ColdFusion (SecurityWeek)
- NVD (NIST): CVE-2025-66516 (nvd.nist.gov)
- Apache Tika: Security (lista CVE, w tym CVE-2025-54988/XXE w PDFParser) (Apache Tika)
- GitHub Advisory Database: GHSA-f58c-gq56-vjjf / CVE-2025-66516 (zakres wersji, patched versions) (GitHub)





