Kritische fout in Apache Parquet stelt externe aanvallers in staat om willekeurige code uit te voeren

In de Java -bibliotheek van Apache Parquet is een maximale kwetsbaarheid voor de beveiliging van de ernst van de ernst van de ernst die een externe aanvaller kan toestaan ​​om willekeurige code uit te voeren, indien met succes wordt uitgebuit, kan een externe aanvaller uitvoeren.

Apache Parquet is een gratis en open-source kolomvormige gegevensbestandsindeling die is ontworpen voor efficiënte gegevensverwerking en -ophalen, waardoor complexe gegevens, krachtige compressie en coderingsschema’s worden ondersteund. Het werd voor het eerst gelanceerd in 2013.

De kwetsbaarheid in kwestie wordt gevolgd als CVE-2025-30065. Het draagt ​​een CVSS -score van 10.0.

“Schema parsing in de parket-AVRO-module van Apache Parquet 1.15.0 en eerdere versies stelt slechte actoren in staat om willekeurige code uit te voeren,” zeiden de projectbeheerders in een advies.

Volgens Endor Labs vereist een succesvolle exploitatie van de fout een kwetsbaar systeem om een ​​speciaal vervaardigd parketbestand te lezen om code -uitvoering te verkrijgen.

“Deze kwetsbaarheid kan van invloed zijn op datapijplijnen en analysesystemen die parketbestanden importeren, met name wanneer die bestanden afkomstig zijn van externe of niet -vertrouwde bronnen,” zei het bedrijf. “Als aanvallers met de bestanden kunnen knoeien, kan de kwetsbaarheid worden geactiveerd.”

De tekortkoming heeft invloed op alle versies van de software tot en met 1.15.0. Het is behandeld in versie 1.15.1. Keyi Li van Amazon is gecrediteerd voor het ontdekken en rapporteren van de fout.

Hoewel er geen bewijs is dat de fout is uitgebuit in het wild, zijn kwetsbaarheden in Apache -projecten een bliksemafleider geworden voor dreigingsacteurs die op zoek zijn naar opportunistisch overtredende systemen en malware inzetten.

Vorige maand werd een kritische beveiligingsfout in Apache Tomcat (CVE-2025-24813, CVSS-score: 9.8) binnen 30 uur na openbaarmaking onder actieve uitbuiting.

Cloudbeveiligingsbedrijf Aqua zei in een analyse die deze week is gepubliceerd, dat het een nieuwe aanvalscampagne ontdekte die gericht is op Apache Tomcat-servers met eenvoudig te veroveren referenties om gecodeerde payloads te implementeren die zijn ontworpen om SSH-referenties voor laterale beweging te stelen en uiteindelijk de systeembronnen voor illegale cryptocurrencurrency-mijnbouw te stelen.

De payloads zijn ook in staat om doorzettingsvermogen vast te stellen en op te treden als een op Java gebaseerde webshell die “de aanvaller in staat stelt willekeurige Java-code op de server uit te voeren”, zei Assaf Morag, directeur van dreigingsinformatie bij Aqua.

“Bovendien is het script ontworpen om te controleren of de gebruiker rootprivileges heeft en als dit zo is, voert het twee functies uit die het CPU -consumptie optimaliseren voor betere cryptomining -resultaten.”

De campagne, die van invloed is op zowel Windows- als Linux-systemen, wordt waarschijnlijk beoordeeld als het werk van een Chinees sprekende dreigingsacteur vanwege de aanwezigheid van Chinese taalcommentaar in de broncode.

Thijs Van der Does