Una vulnerabilidad crítica de Apache Parquet RCE permite a los atacantes ejecutar código malicioso

La Biblioteca Java de Apache Parquet ha descubierto vulnerabilidades críticas de ejecución de código remoto (RCE) que podrían afectar a miles de sistemas de análisis de datos en todo el mundo.

La falla, identificada como CVE-2025-30065, opera la puntuación CVSS más alta posible a 10.0, lo que permite a los atacantes ejecutar código arbitrario aprovechando los desgraciados inseguros del módulo Parquet-Avro.

Los problemas de seguridad clasificados como “descienden los datos no confiables” (CWE-502) afectan todas las versiones de Apache Parquet Java a través de 1.15.0.

Vulnerabilidad de Apache Parquet RCE

La vulnerabilidad se introdujo en la versión 1.8.0, pero deberá revisar todas las versiones históricas. En el núcleo de esta vulnerabilidad hay un defecto grave en el análisis de esquemas dentro del módulo Avro Parquet.

Según el aviso oficial de Apache, “el análisis de esquema en Apache Parquet 1.15.0 y las versiones anteriores de los módulos Parquet-Avro permiten a los malos actores ejecutar un código arbitrario”.

Las causas técnicas de la vulnerabilidad incluyen clases de cargas inestables durante el análisis de esquemas AVRO, lo que permite que un atacante inyecte y ejecute código malicioso cuando se procesa un archivo parquet especialmente escrito.

La explotación no requiere interacción o autenticación del usuario. El atacante debe convencer al objetivo de procesar archivos de parquet malicioso a través de la tubería de datos.

La vulnerabilidad fue descubierta y revelada responsablemente por el investigador de Amazon Keyi Li. A continuación se muestra una descripción general de la vulnerabilidad:

Los factores de riesgo están aislados
Productos afectados para la versión de la biblioteca Java Java ≤1.15.0 (incluido el módulo AVRO de Parquet)
Ejecución del código impactRemote (RCE)
Aproveche los requisitos previos creados específicamente de los archivos Parquet. No se requiere interacción de usuario o autenticación CVSS 3.1 Puntuación 10.0 (crítica)

El amplio impacto de los grandes datos en el ecosistema

Las vulnerabilidades afectan a varios entornos de big data, incluida la implementación de Hadoop, Spark y Flink, así como los sistemas de análisis en las plataformas de AWS, Google y Azure Cloud.

Las grandes empresas que se sabe que usan Parquet en su infraestructura de datos incluyen Netflix, Uber, Airbnb y LinkedIn.

Si se explota con éxito, el atacante puede:

Implemente datos confidenciales que obtengan un control total sobre sistemas vulnerables, implementan ransomware y otras cargas útiles maliciosas para destruir los servicios y operaciones de datos críticos

“Las vulnerabilidades pueden afectar la cartera de datos y los sistemas de análisis que importan archivos de parquet, particularmente si estos archivos llegan de fuentes externas o no confiables”, advierte Endor Labs en Security Advisory.

Todos los aspectos de la seguridad del sistema (competencia, integridad, disponibilidad) son riesgosos.

Procedimiento de reparación inmediata

Apache Software Foundation ha lanzado la versión 1.15.1 para corregir la vulnerabilidad. Se recomienda altamente a las organizaciones a tomar las siguientes acciones de inmediato:

Actualice todas las dependencias Java de Apache Parquet a la versión 1.15.1. Implemente una verificación estricta de los archivos de parquet, especialmente los archivos de fuentes externas, en sistemas que no se pueden actualizar de inmediato. Mejorar el monitoreo y la registro de sistemas que procesan archivos de parquet para detectar posibles intentos de explotación. Revise su flujo de trabajo de procesamiento de datos para identificar posibles puntos de exposición.

A partir del 4 de abril de 2025, no ha habido informes confirmados de esta vulnerabilidad explotada en la naturaleza. Sin embargo, los expertos en seguridad advierten que, dada la gravedad de la vulnerabilidad y la naturaleza actual del público, los intentos de explotar pronto pueden comenzar.

“Es importante tener en cuenta que a pesar de las terribles posibilidades, la vulnerabilidad solo puede explotarse si se importan archivos de parquet maliciosos”, dijeron los investigadores.

Sin embargo, la naturaleza importante de esta vulnerabilidad requiere atención inmediata de cualquier organización utilizando Apache Parquet en su infraestructura de datos.

Investigue los enlaces maliciosos del mundo real y los ataques de phishing con búsqueda de inteligencia de amenazas: pruebe 50 solicitudes gratuitas