Uma vulnerabilidade de execução remota de código (RCE) de máxima severidade foi descoberta afetando todas as versões do Apache Parquet até e incluindo a 1.15.0.
O problema origina-se da deserialização de dados não confiáveis que poderia permitir a atacantes com arquivos Parquet especialmente criados assumir o controle de sistemas alvo, exfiltrar ou modificar dados, interromper serviços ou introduzir payloads úteis perigosas como ransomware.
A vulnerabilidade está registrada sob o
CVE-2025-30065
e possui uma pontuação CVSS v4 de 10.0.
A falha foi corrigida com o lançamento da versão 1.15.1 do Apache.
Deve-se notar que, para explorar essa falha, os atores de ameaças devem convencer alguém a importar um arquivo Parquet especialmente criado.
O Apache Parquet é um formato de armazenamento colunar open-source, projetado para processamento eficiente de dados.
Ao contrário de formatos baseados em linhas (como CSV), o Parquet armazena dados por colunas, o que o torna mais rápido e mais eficiente em termos de espaço para payloads de trabalho analíticas.
Ele é amplamente adotado em todo o ecossistema de engenharia de dados e análise, incluindo plataformas de big data como Hadoop, AWS, Amazon, Google e serviços de nuvem Azure, data lakes e ferramentas ETL.
Algumas grandes empresas que usam o Parquet incluem Netflix, Uber, Airbnb e LinkedIn.
O problema de segurança no Parquet foi divulgado em 1 de abril de 2025, seguindo uma divulgação responsável pelo seu descobridor, o pesquisador da Amazon Keyi Li.
"A análise de esquema no módulo parquet-avro do Apache Parquet 1.15.0 e versões anteriores permite que atores mal-intencionados executem código arbitrário," alertou o breve boletim publicado no Openwall.
Recomenda-se que os usuários atualizem para a versão 1.15.1, que corrige o problema.
Um boletim separado da Endor Labs destaca de forma mais clara o risco de exploração do
CVE-2025-30065
, avisando que a falha pode impactar quaisquer pipelines de dados e sistemas de análise que importam arquivos Parquet, com o risco sendo significativo para arquivos provenientes de pontos externos.
A Endor Labs acredita que o problema foi introduzido na versão 1.8.0 do Parquet, embora lançamentos mais antigos também possam ser impactados.
A empresa sugere verificações coordenadas com desenvolvedores e vendedores para determinar quais versões do Parquet são usadas em pilhas de software de produção.
"Se um atacante induzir um sistema vulnerável a ler um arquivo Parquet especialmente criado, ele poderia ganhar execução remota de código (RCE) nesse sistema," alerta a Endor Labs.
No entanto, a firma de segurança evita inflar demais o risco ao incluir a nota, "Apesar do potencial assustador, é importante notar que a vulnerabilidade só pode ser explorada se um arquivo Parquet malicioso for importado."
Dito isso, se a atualização para o Apache Parquet 1.15.1 imediatamente for impossível, sugere-se evitar arquivos Parquet não confiáveis ou validar cuidadosamente sua segurança antes de processá-los.
Além disso, o monitoramento e registro em sistemas que lidam com o processamento do Parquet devem ser aumentados.
Embora nenhuma exploração ativa tenha sido descoberta ainda, o risco é alto devido à severidade da falha e ao uso amplo de arquivos Parquet em aplicações de big data.
Administradores de sistemas impactados são recomendados a atualizar para a versão 1.15.1 do Parquet, que aborda o
CVE-2025-30065
, o mais rápido possível.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...