Специалисты по информационной безопасности выявили критическую уязвимость в популярном формате хранения данных Apache Parquet, затрагивающую все версии до 1.15.0 включительно. Уязвимость получила идентификатор CVE-2025-30065 и максимальную оценку 10.0 по шкале CVSS, что указывает на исключительную серьезность угрозы.
Технические детали уязвимости
Обнаруженная проблема связана с небезопасной десериализацией данных в модуле parquet-avro. При обработке специально сформированного файла Parquet злоумышленник может добиться выполнения произвольного кода на целевой системе. Особую опасность представляет широкое распространение формата Parquet в современных системах обработки больших данных.
Масштаб потенциального воздействия
Apache Parquet активно используется в экосистемах крупнейших облачных провайдеров, включая AWS, Google Cloud и Microsoft Azure. Среди компаний, потенциально подверженных риску, находятся такие технологические гиганты как Netflix, Uber, Airbnb и LinkedIn. Уязвимость может затронуть любые системы анализа данных и конвейеры обработки информации, работающие с файлами формата Parquet.
Векторы атаки и последствия
Для успешной эксплуатации уязвимости атакующему необходимо убедить целевую систему обработать вредоносный файл Parquet. При успешной атаке злоумышленник получает возможность:
— Выполнять произвольный код на уязвимой системе
— Похищать и модифицировать данные
— Нарушать работу сервисов
— Разворачивать вредоносное ПО, включая программы-вымогатели
Рекомендации по защите
Разработчики Apache выпустили исправление в версии 1.15.1. Специалисты по безопасности настоятельно рекомендуют:
— Незамедлительно обновить Apache Parquet до версии 1.15.1
— Избегать обработки файлов Parquet из недоверенных источников
— Внедрить строгую проверку входящих файлов Parquet
— Проанализировать системы на предмет использования уязвимых версий
В условиях растущей зависимости бизнеса от систем обработки больших данных, своевременное устранение подобных уязвимостей становится критически важным для обеспечения информационной безопасности организации. Рекомендуется регулярно отслеживать обновления безопасности используемых компонентов и поддерживать актуальность систем защиты.