![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科Apache Parquet Java库存在严重漏洞,可致远程代码执行](https://www.anquan114.com/wp-content/uploads/2024/12/20241216182320146-image.png)
Apache Parquet的Java库中存在一个严重安全漏洞,成功利用该漏洞的远程攻击者可在易受攻击的实例上执行任意代码。
Apache Parquet是一种免费开源的列式数据文件格式,专为高效的数据处理和检索而设计,支持复杂数据、高性能压缩和编码方案,最初于2013年推出。
该漏洞编号为CVE-2025-30065,CVSS评分为10.0,是最高 severity 级别。
“Apache Parquet 1.15.0及更早版本的parquet-avro模块中的架构解析存在漏洞,允许恶意行为者执行任意代码,”项目维护者在一份公告中表示。
据Endor Labs称,成功利用该漏洞需要诱骗易受攻击的系统读取特制的Parquet文件以获得代码执行权限。
“该漏洞可能影响导入Parquet文件的数据管道和分析系统,特别是当这些文件来自外部或不可信来源时,”该公司表示。“如果攻击者能够篡改文件,就可能触发该漏洞。”
该缺陷影响所有版本的软件,包括1.15.0版本。该问题已在1.15.1版本中得到解决。亚马逊的Keyi Li被授予发现并报告该漏洞的荣誉。
虽然目前没有证据表明该漏洞已在野外被利用,但Apache项目中的漏洞已成为威胁行为者寻找机会入侵系统和部署恶意软件的焦点。
上个月,Apache Tomcat中的一个严重安全漏洞(CVE-2025-24813,CVSS评分:9.8)在公开披露后30小时内遭到积极利用。
网络安全公司Aqua在本周发布的一项分析中表示,其发现了一项新的攻击活动,针对使用容易猜到的凭据的Apache Tomcat服务器,部署加密的有效载荷,旨在窃取用于横向移动的SSH凭据,并最终劫持系统资源用于非法加密货币挖掘。
这些有效载荷还能够建立持久性,并充当基于Java的Web shell,使攻击者能够在服务器上执行任意Java代码,Aqua的威胁情报总监Assaf Morag表示。
“此外,该脚本旨在检查用户是否具有root权限,如果是,则执行两个函数,以优化CPU消耗以获得更好的加密货币挖掘效果。”
该活动影响Windows和Linux系统,很可能被认为是中国讲威胁行为者所为,因为源代码中存在中文语言注释。
消息来源:The Hacker News;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容