Найти в Дзене
I N F A N D S E C

Критическая уязвимость в Apache Parquet позволяет удаленно выполнять код

Критическая уязвимость в Apache Parquet позволяет удаленно выполнять код Обнаружена критическая уязвимость (CVE-2025-30065, CVSS 10.0) в Java-библиотеке Apache Parquet, которая позволяет злоумышленникам удаленно выполнять произвольный код при обработке специально сформированного файла. Что такое Apache Parquet? 🔹 Открытый колоночный формат данных (оптимизирован для аналитики). 🔹 Поддерживает сложные структуры данных, сжатие и высокую производительность. 🔹 Используется в Big Data-системах (Apache Spark, Hadoop, AWS Athena и др.). Детали уязвимости - Уязвимые версии: 1.15.0 и все предыдущие. - Исправлено в: 1.15.1 (срочно обновите!). - Суть проблемы: - Ошибка в модуле parquet-avro при парсинге схемы данных. - Если система обрабатывает специально сформированный Parquet-файл, злоумышленник получает RCE (Remote Code Execution). - Главная угроза: - Атака возможна, если файлы загружаются из ненадежных источников (например, публичные датасеты или API). 💡 Пример сценария: Злоумышленник

Критическая уязвимость в Apache Parquet позволяет удаленно выполнять код

Обнаружена критическая уязвимость (CVE-2025-30065, CVSS 10.0) в Java-библиотеке Apache Parquet, которая позволяет злоумышленникам удаленно выполнять произвольный код при обработке специально сформированного файла.

Что такое Apache Parquet?

🔹 Открытый колоночный формат данных (оптимизирован для аналитики).

🔹 Поддерживает сложные структуры данных, сжатие и высокую производительность.

🔹 Используется в Big Data-системах (Apache Spark, Hadoop, AWS Athena и др.).

Детали уязвимости

- Уязвимые версии: 1.15.0 и все предыдущие.

- Исправлено в: 1.15.1 (срочно обновите!).

- Суть проблемы:

- Ошибка в модуле parquet-avro при парсинге схемы данных.

- Если система обрабатывает специально сформированный Parquet-файл, злоумышленник получает RCE (Remote Code Execution).

- Главная угроза:

- Атака возможна, если файлы загружаются из ненадежных источников (например, публичные датасеты или API).

💡 Пример сценария:

Злоумышленник подменяет Parquet-файл в дата-пайплайне → система обрабатывает его → код выполняется на сервере.

Какие системы под угрозой?

✅ Облачные аналитические платформы (AWS Athena, Google BigQuery).

✅ ETL-процессы (Apache Spark, Hadoop).

✅ Сервисы, импортирующие Parquet-файлы извне.

Рекомендации по защите

1. Срочно обновите Apache Parquet до версии 1.15.1.

2. Проверьте источники данных:

- Ограничьте загрузку файлов только из доверенных источников.

- Добавьте проверку целостности (хеши, цифровые подписи).

3. Изолируйте обработку данных:

- Запускайте парсинг Parquet в песочнице или контейнерах с ограниченными правами.

Контекст: волна атак на Apache-проекты

- В марте 2025 Apache Tomcat (CVE-2025-24813) подвергся атакам через 30 часов после публикации уязвимости.

- Aqua Security обнаружила новую кампанию против Tomcat-серверов:

- Брутфорс слабых учетных данных → установка криптомайнеров и веб-шеллов.

- В коде вредоноса найдены китайские комментарии (вероятно, китайскоязычная группа).

Вывод

Уязвимость CVE-2025-30065 крайне опасна, так как Parquet широко используется в корпоративных и облачных системах. Даже если эксплойтов пока нет — риск массовых атак высок.

Действуйте сейчас:

- Обновите библиотеку.

- Проверьте логи на подозрительные файлы.

- Сообщите командам Data Engineering о рисках.

"Уязвимости в Apache-проектах стали мишенью №1 для хакеров. Не ждите атак — закрывайте дыры заранее".

Дополнительно!

Endor Labs подтверждает, что уязвимость затрагивает все системы, обрабатывающие Parquet через Java*.