Maksimalus sunkumo RCE trūkumas, aptiktas plačiai naudojamame „Apache Parquet“


Buvo nustatytas maksimalus sunkumo nuotolinio kodo vykdymo (RCE) pažeidžiamumas, darantis įtaką visoms „Apache Parquet“ versijoms iki 1,15,0.

Problema kyla dėl nepatikimų duomenų, kurie galėtų leisti užpuolikams su specialiai pagamintais parketo failais, kad būtų galima kontroliuoti tikslines sistemas, ištraukti ar modifikuoti duomenis, sutrikdyti paslaugas ar įvesti pavojingas naudingas krovinius, tokius kaip išpirkos programa.

Pažeidžiamumas stebimas CVE-2025-30065, o CVSS V4 balas yra 10,0. Trūkumas buvo ištaisytas išleidžiant „Apache“ 1.15.1 versiją.

Reikėtų pažymėti, kad norint išnaudoti šį trūkumą, grėsmės veikėjai turi įtikinti ką nors importuoti specialiai parengtą parketo bylą.

Didelė grėsmė „didžiųjų duomenų“ aplinkai

„Apache Parquet“ yra atvirojo kodo, stulpelių saugojimo formatas, skirtas efektyviam duomenų apdorojimui. Skirtingai nuo eilės formatų (pvz., CSV), „Parquet“ saugo duomenis pagal stulpelius, todėl analitiniams darbo krūviams jis tampa greitesnis ir efektyvesnis erdvėje.

Jis yra plačiai priimtas visoje duomenų inžinerijos ir analizės ekosistemoje, įskaitant dideles duomenų platformas, tokias kaip „Hadoop“, AWS, „Amazon“, „Google“ ir „Azure Cloud Services“, „Data Lakes“ ir „ETL“ įrankiai.

Kai kurios didelės įmonės, naudojančios „Parquet“, yra „Netflix“, „Uber“, „Airbnb“ ir „LinkedIn“.

„Parquet“ saugumo problema buvo atskleista 2025 m. Balandžio 1 d., Po atsakingo „Finder“, „Amazon“ tyrėjo Keyi Li, atskleidimo.

„Schemos analizė„ Apache Parquet 1.15.0 “„ Parquet-Avro “modulyje ir ankstesnės versijos leidžia blogiems veikėjams vykdyti savavališką kodą“,-perspėjo „Openwall“ paskelbtame trumpame biuletenyje.

„Vartotojams rekomenduojama atnaujinti į 1.15.1 versiją, kuri išsprendžia problemą.”

Atskiras „Endor Labs“ biuletenis pabrėžia CVE-2025-30065 išnaudojimo riziką aiškiau, įspėdamas, kad trūkumas gali paveikti visus duomenų vamzdynus ir analizės sistemas, kurios importuoja parketo failus, o rizika bus reikšminga failams, gaunamiems iš išorinių taškų.

„Endor Labs“ mano, kad problema buvo įvesta „Parquet“ versijoje 1.8.0, nors taip pat gali turėti įtakos ir senesni leidimai. Firma siūlo koordinuoti čekius su kūrėjais ir pardavėjais, kad nustatytų, kokios „Praquet“ versijos naudojamos gamybos programinės įrangos kaminuose.

„Jei užpuolikas apgaudinėja pažeidžiamą sistemą, skirtą skaityti specialiai pagamintą parketo failą, jie galėtų įgyti nuotolinio kodo vykdymą (RCE) toje sistemoje“, – perspėja „Endor Labs“.

Tačiau saugumo įmonė išvengia rizikos per didelės įtakos įtraukdama pastabą „Nepaisant bauginančio potencialo, svarbu pažymėti, kad pažeidžiamumas gali būti išnaudojamas tik tada, kai importuojamas kenkėjiškas parketo failas“.

Atsižvelgiant į tai, jei iš karto atnaujinti „Apache Parquet 1.15.1“ neįmanoma, siūloma išvengti nepatikimų parketo failų arba atidžiai patvirtinti jų saugumą prieš juos apdorojant. Taip pat turėtų būti padidintas sistemų, tvarkančių parketo apdorojimą, stebėjimas ir registravimas.

Nors dar nebuvo rastas aktyvaus išnaudojimo, rizika yra didelė dėl trūkumų sunkumo ir plačiai naudojamo parketo failų naudojimo „Big Data“ programose.

Poveikių sistemų administratoriams rekomenduojama atnaujinti į „Parquet“ 1.15.1 versiją, kuri kuo greičiau apima CVE-2025-30065.

Raudonasis pranešimas 2025 m

Remdamiesi 14 m kenkėjiškų veiksmų analize, atraskite 10 geriausių „MitRAT ATT & CK“ metodų, esančių už 93% išpuolių ir kaip ginti nuo jų.



Source link