Se descubrió la vulnerabilidad máxima de la gravedad del código remoto (RCE) en todas las versiones de Apache Parquet hasta 1.15.0.
El problema se deriva de la desialización de datos poco confiables que podrían permitir a los atacantes con archivos de parquet especialmente diseñados para tomar el control de los sistemas de destino, exfiltrarse o modificar datos, perturbar servicios o introducir cargas útiles peligrosas como el ransomware.
La vulnerabilidad se sigue bajo CVE-2025-30065 y tiene una puntuación CVSS V4 de 10.0. La falla se solucionó con la versión de Apache versión 1.15.1.
Cabe señalar que para explotar este defecto, los actores de amenaza deben convencer a alguien de importar un archivo parquet especialmente diseñado.
Seria amenaza para los entornos de “big data”
Apache Parquet es un formato de almacenamiento en una crónica de código abierto diseñado para un procesamiento de datos efectivo. A diferencia de los formatos basados en líneas (como CSV), Parquet almacena datos por columnas, lo que lo hace más rápido y más económico en el espacio para las cargas de trabajo analíticas.
Se adopta ampliamente a través del ecosistema de ingeniería y análisis de datos, incluidas plataformas de big data como Hadoop, AWS, Amazon, Google y Azure Cloud Services, lagos de datos y herramientas ETL.
Algunas grandes empresas que usan el enjuiciamiento incluyen Netflix, Uber, Airbnb y LinkedIn.
El problema de seguridad del parquet se divulgó el 1 de abril de 2025, luego de una divulgación responsable de su investigador, el investigador Amazon Keyi Li.
“Análisis del esquema en el módulo Parquet-Avro de Apache Parquet 1.15.0 y las versiones anteriores permiten a los malos jugadores ejecutar un código arbitrario”, advirtió el tribunal Boletín publicado en Openwall.
“Se recomienda que los usuarios vayan a la versión 1.15.1, que resuelve el problema”.
Un boletín separado por Endor Labs destaca el riesgo de explotación CVE-2025-30065 más claramente, advirtiendo que el defecto puede tener un impacto en todas las tuberías de datos y sistemas de análisis que importan para los archivos de parquet, el riesgo es significativo para los archivos de puntos externos.
Endor Labs cree que el problema se ha introducido en Parquet versión 1.8.0, aunque las versiones anteriores también pueden verse afectadas. La compañía sugiere cheques coordinados con desarrolladores y proveedores para determinar qué versiones Praquet se utilizan en las baterías de software de producción.
“Si un atacante tromita un sistema vulnerable al leer un archivo de parquet especialmente diseñado, podría obtener una ejecución de código remoto (RCE) en este” “sistema” Warn Endor Laboratories.
Sin embargo, la compañía de seguridad evita la infracción del riesgo al incluir la nota: “A pesar del potencial aterrador, es importante tener en cuenta que la vulnerabilidad solo puede usarse si se importa un archivo de parquet malicioso”.
Dicho esto, si la actualización a Apache Parquet 1.15.1 es inmediatamente imposible, se sugiere evitar archivos de parquet poco confiables o validar cuidadosamente su seguridad antes de procesarlos. Además, se debe aumentar el monitoreo y la conexión de sistemas que administran el procesamiento de parquet.
Aunque aún no se ha descubierto una explotación activa, el riesgo es alto debido a la gravedad del defecto y al uso generalizado de archivos de parquet en aplicaciones de big data.
Se recomienda a los administradores de sistemas afectados para ir a Parquet versión 1.15.1, que se ocupa de CVE-2025-30065, lo antes posible.
