Vulnerabilidade crítica em Apache Parquet
4 de Abril de 2025

Uma vulnerabilidade de execução remota de código (RCE) de máxima severidade foi descoberta afetando todas as versões do Apache Parquet até e incluindo a 1.15.0.

O problema origina-se da deserialização de dados não confiáveis que poderia permitir a atacantes com arquivos Parquet especialmente criados assumir o controle de sistemas alvo, exfiltrar ou modificar dados, interromper serviços ou introduzir payloads úteis perigosas como ransomware.

A vulnerabilidade está registrada sob o CVE-2025-30065 e possui uma pontuação CVSS v4 de 10.0.

A falha foi corrigida com o lançamento da versão 1.15.1 do Apache.

Deve-se notar que, para explorar essa falha, os atores de ameaças devem convencer alguém a importar um arquivo Parquet especialmente criado.

O Apache Parquet é um formato de armazenamento colunar open-source, projetado para processamento eficiente de dados.

Ao contrário de formatos baseados em linhas (como CSV), o Parquet armazena dados por colunas, o que o torna mais rápido e mais eficiente em termos de espaço para payloads de trabalho analíticas.

Ele é amplamente adotado em todo o ecossistema de engenharia de dados e análise, incluindo plataformas de big data como Hadoop, AWS, Amazon, Google e serviços de nuvem Azure, data lakes e ferramentas ETL.

Algumas grandes empresas que usam o Parquet incluem Netflix, Uber, Airbnb e LinkedIn.

O problema de segurança no Parquet foi divulgado em 1 de abril de 2025, seguindo uma divulgação responsável pelo seu descobridor, o pesquisador da Amazon Keyi Li.

"A análise de esquema no módulo parquet-avro do Apache Parquet 1.15.0 e versões anteriores permite que atores mal-intencionados executem código arbitrário," alertou o breve boletim publicado no Openwall.

Recomenda-se que os usuários atualizem para a versão 1.15.1, que corrige o problema.

Um boletim separado da Endor Labs destaca de forma mais clara o risco de exploração do CVE-2025-30065 , avisando que a falha pode impactar quaisquer pipelines de dados e sistemas de análise que importam arquivos Parquet, com o risco sendo significativo para arquivos provenientes de pontos externos.

A Endor Labs acredita que o problema foi introduzido na versão 1.8.0 do Parquet, embora lançamentos mais antigos também possam ser impactados.

A empresa sugere verificações coordenadas com desenvolvedores e vendedores para determinar quais versões do Parquet são usadas em pilhas de software de produção.

"Se um atacante induzir um sistema vulnerável a ler um arquivo Parquet especialmente criado, ele poderia ganhar execução remota de código (RCE) nesse sistema," alerta a Endor Labs.

No entanto, a firma de segurança evita inflar demais o risco ao incluir a nota, "Apesar do potencial assustador, é importante notar que a vulnerabilidade só pode ser explorada se um arquivo Parquet malicioso for importado."

Dito isso, se a atualização para o Apache Parquet 1.15.1 imediatamente for impossível, sugere-se evitar arquivos Parquet não confiáveis ou validar cuidadosamente sua segurança antes de processá-los.

Além disso, o monitoramento e registro em sistemas que lidam com o processamento do Parquet devem ser aumentados.

Embora nenhuma exploração ativa tenha sido descoberta ainda, o risco é alto devido à severidade da falha e ao uso amplo de arquivos Parquet em aplicações de big data.

Administradores de sistemas impactados são recomendados a atualizar para a versão 1.15.1 do Parquet, que aborda o CVE-2025-30065 , o mais rápido possível.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...