Apache Parquet 存在严重漏洞,可导致远程代码执行

admin 2025年4月7日11:45:22评论3 views字数 1231阅读4分6秒阅读模式

导 

Apache Parquet Java 库中的一个严重漏洞可能被利用来彻底破坏任何读取 Parquet 文件的系统或应用程序。

Apache Parquet 存在严重漏洞,可导致远程代码执行

Apache Parquet 是一种开源的列式数据文件格式,可实现高效的数据存储和检索,并支持批量处理复杂数据。多种分析工具和编程语言都使用它。

该严重漏洞的编号为CVE-2025-30065,最高严重等级为 10/10,被描述为影响库的 parquet-avro 模块的不受信任数据反序列化问题。

该缺陷很可能是在该库的 1.8.0 版本中引入的,并在 Parquet 1.15.1 版本发布时得到解决。

“此漏洞可能会影响导入 Parquet 文件的数据管道和分析系统,尤其是当这些文件来自外部或不受信任的来源时。如果攻击者可以篡改这些文件,则可能会触发该漏洞。”应用安全公司Endor Labs 指出。

当系统读取精心设计的 Parquet 文件时,就会触发此安全缺陷,从而导致远程代码执行 (RCE)。

通过利用该漏洞,攻击者可以控制易受攻击的系统,窃取或修改敏感信息,部署勒索软件和其他类型的恶意软件,或关闭服务,从而导致拒绝服务(DoS)情况。

据 Endor Labs 称,所有通过 Hadoop 或 Spark 等大数据框架读取或导入 Parquet 文件的系统以及包含 Parquet Java 代码的应用程序都存在漏洞。

Endor Labs 指出:“如果您不确定您的软件堆栈是否使用 Parquet,请咨询您的供应商或开发人员——许多数据分析和存储解决方案都包含这个库。”

该应用安全公司指出,没有证据表明 CVE-2025-30065 已被广泛利用,但其严重性表明攻击者可能很快就会将其添加到他们的武器库中。

除了更新至 Parquet 1.15.1 版外,还建议用户警惕来自未知或不受信任来源的 Parquet 文件,并考虑完全阻止其处理。他们还应实施有效的监控和日志记录功能,以识别任何可疑行为。

Endor Labs 指出:“请留意 Apache 或网络安全机构的进一步建议。此漏洞正在不断演变,可能会出现更多指导或补丁。应用所有推荐的软件更新(不仅限于 Parquet)并遵循安全配置实践将增强您的防御能力。”

漏洞公告

https://www.openwall.com/lists/oss-security/2025/04/01/1

https://www.endorlabs.com/learn/critical-rce-vulnerability-in-apache-parquet-cve-2025-30065---advisory-and-analysis

新闻链接:

https://www.securityweek.com/critical-apache-parquet-vulnerability-leads-to-remote-code-execution/

Apache Parquet 存在严重漏洞,可导致远程代码执行

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):Apache Parquet 存在严重漏洞,可导致远程代码执行

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月7日11:45:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Parquet 存在严重漏洞,可导致远程代码执行https://cn-sec.com/archives/3923212.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息