HackerNews 04月07日
Apache Parquet Java库存在严重漏洞,可致远程代码执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Apache Parquet 的 Java 库中发现了一个严重安全漏洞,该漏洞可能导致远程攻击者在易受攻击的实例上执行任意代码。该漏洞编号为 CVE-2025-30065,CVSS 评分为 10.0,属于最高严重级别。攻击者通过诱骗系统读取特制的 Parquet 文件来获得代码执行权限,影响导入 Parquet 文件的系统。目前虽然未发现该漏洞被利用,但 Apache 项目中的漏洞已成为黑客攻击目标。该问题已在 1.15.1 版本中得到修复,亚马逊的 Keyi Li 发现了该漏洞。

💥 Apache Parquet 是一个开源列式数据文件格式,专为高效的数据处理和检索而设计,支持复杂数据和高性能压缩。

⚠️ CVE-2025-30065 漏洞存在于 parquet-avro 模块的架构解析中,允许恶意行为者执行任意代码,CVSS 评分为 10.0。

💡 成功利用该漏洞需要诱骗系统读取特制的 Parquet 文件,特别是当文件来自外部或不可信来源时。

✅ 该漏洞影响所有版本,包括 1.15.0 版本,已在 1.15.1 版本中修复,亚马逊的 Keyi Li 发现了该漏洞。

HackerNews 编译,转载请注明出处:

Apache Parquet的Java库中存在一个严重安全漏洞,成功利用该漏洞的远程攻击者可在易受攻击的实例上执行任意代码。

Apache Parquet是一种免费开源的列式数据文件格式,专为高效的数据处理和检索而设计,支持复杂数据、高性能压缩和编码方案,最初于2013年推出。

该漏洞编号为CVE-2025-30065,CVSS评分为10.0,是最高 severity 级别。

“Apache Parquet 1.15.0及更早版本的parquet-avro模块中的架构解析存在漏洞,允许恶意行为者执行任意代码,”项目维护者在一份公告中表示。

据Endor Labs称,成功利用该漏洞需要诱骗易受攻击的系统读取特制的Parquet文件以获得代码执行权限。

“该漏洞可能影响导入Parquet文件的数据管道和分析系统,特别是当这些文件来自外部或不可信来源时,”该公司表示。“如果攻击者能够篡改文件,就可能触发该漏洞。”

该缺陷影响所有版本的软件,包括1.15.0版本。该问题已在1.15.1版本中得到解决。亚马逊的Keyi Li被授予发现并报告该漏洞的荣誉。

虽然目前没有证据表明该漏洞已在野外被利用,但Apache项目中的漏洞已成为威胁行为者寻找机会入侵系统和部署恶意软件的焦点。

上个月,Apache Tomcat中的一个严重安全漏洞(CVE-2025-24813,CVSS评分:9.8)在公开披露后30小时内遭到积极利用。

网络安全公司Aqua在本周发布的一项分析中表示,其发现了一项新的攻击活动,针对使用容易猜到的凭据的Apache Tomcat服务器,部署加密的有效载荷,旨在窃取用于横向移动的SSH凭据,并最终劫持系统资源用于非法加密货币挖掘。

这些有效载荷还能够建立持久性,并充当基于Java的Web shell,使攻击者能够在服务器上执行任意Java代码,Aqua的威胁情报总监Assaf Morag表示。

“此外,该脚本旨在检查用户是否具有root权限,如果是,则执行两个函数,以优化CPU消耗以获得更好的加密货币挖掘效果。”

该活动影响Windows和Linux系统,很可能被认为是中国讲威胁行为者所为,因为源代码中存在中文语言注释。

 


消息来源:The Hacker News

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Apache Parquet 安全漏洞 CVE-2025-30065 代码执行
相关文章