Изследователи от F5 Labs публикуваха инструмент за доказване на концепция (PoC), който показва как може да се експлоатира критична уязвимост в Apache Parquet, обозначена като CVE-2025-30065. Този инструмент улеснява идентифицирането на уязвими сървъри и позволява на администраторите да проверят дали техните среди са засегнати.

Какво е Apache Parquet?

Apache Parquet е отворен формат за колонообразно съхранение на данни, широко използван в платформи за обработка на големи данни, аналитични системи и среди за изграждане на data pipelines. Благодарение на ефективната си структура, той е предпочитан избор в екосистеми като Apache Hadoop, Spark и други.

Детайли за уязвимостта CVE-2025-30065

Уязвимостта беше разкрита на 1 април 2025 г. и засегна всички версии на Apache Parquet до и включително 1.15.0. Тя се отнася до де/сериализация в модула parquet-avro на Apache Parquet Java, където липсва ограничение за това кои Java класове могат да бъдат инстанцирани при четене на Avro данни, вградени в Parquet файлове.

Изследователи от Endor Labs предупредиха още на 2 април, че уязвимостта може да бъде използвана при импортиране на външни Parquet файлове, особено ако те идват от непроверени източници.

Реална експлоатация и ограничения

F5 Labs потвърдиха, че уязвимостта не е пълноценна RCE, но може да бъде използвана, ако инстанцираният Java клас има странични ефекти, например извършване на мрежова заявка. За демонстрация те използват javax.swing.JEditorKit, който предизвиква HTTP GET заявка към сървър под контрола на атакуващия, потвърждавайки наличието на уязвимост.

Въпреки това, според F5 Labs експлоатацията на CVE-2025-30065 е трудна и изисква специфични условия, което ограничава практическата й приложимост за масови атаки. Но в среди, които обработват данни от външни източници, рискът остава съществен.

Препоръки за защита

За да се минимизира рискът от експлоатация, експертите препоръчват:

  • Незабавно обновяване до Apache Parquet версия 1.15.1 или по-нова;

  • Конфигуриране на параметъра org.apache.parquet.avro.SERIALIZABLE_PACKAGES, за да се ограничат позволените Java пакети при десериализация;

  • Използване на инструмента от F5 Labs (наличен в GitHub) за проверка на уязвими системи.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
Бъдете социални
Още по темата
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
19/05/2025

Pwn2Own Berlin 2025: 29 Ze...

Тазгодишното издание на престижното хакерско състезание...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!