Apache Parket Java Güvenlik Açığı CVE-2025-46762 RCE Risk


Apache Parket Java’da sistemleri uzaktan kod yürütme (RCE) saldırılarına maruz bırakabilecek bir güvenlik açığı tespit edilmiştir. Apache Parket Katkıda Bulunan Gang Wu, Parke-Avro modülünde CVE-2025-46762 olarak izlenen bu kusur keşfetti ve 2 Mayıs’ta kamuya açıkladı.

Bu güvenlik sorunu, Apache Parket Java’nın tüm sürümlerini 1.15.1 sürümüne kadar ve dahil olmak üzere, kötü amaçlı aktörlerin savunmasız sistemlerde keyfi kod yürütmesine izin verir.

CVE-2025-46762’nin teknik dökümü

Bu güvenlik açığının özünde, parke-avro modülü içindeki güvensiz şema ayrıştırma işlemi vardır. Kusur, saldırganların bir parke dosyasının meta verilerine, özellikle Avro şeması içinde kötü amaçlı kod enjekte etmesini sağlar. Savunmasız bir sistem dosyayı okuduğunda, bu kötü amaçlı kod otomatik olarak yürütülür ve uzaktan kod yürütme (RCE) yolunu açar.

“Spesifik” veya “yansıtan” veri modellerini (daha güvenli “jenerik” model yerine) kullanan sistemler için risk özellikle belirgindir. “Jenerik” model bu güvenlik açığından etkilenmez olsa da, güvenilir paketlerin varsayılan yapılandırması, belirli kod yürütme yollarını açık bırakır ve potansiyel olarak istismarın önceden onaylanmış Java paketleri tarafından tetiklenmesine izin verir, örneğin Java.util.

Etkilenen sistemler ve sorunun kapsamı

CVE-2025-46762’nin etkisi, 1.15.1’e kadar tüm Apache Parket Java sürümlerine kadar uzanır. Apache Spark, Hadoop ve Flink gibi büyük veri çerçevelerinde Parke-Avro modülünü kullanan çok çeşitli uygulamalar, bu tehdide karşı savunmasızdır. Bu platformlar, sistem kötü niyetli avro şema verileri ile parquet dosyalarını okuyorsa, potansiyel bir saldırı yüzeyi açan seansizasyon ve şema ayrıştırma modülüne güvenmektedir.

CVE-2025-46762CVE-2025-46762
Apache Parket Java 1.15.2 Sürüm Notları (GitHub)

Veri boru hatlarını yöneten kuruluşlar için, özellikle büyük veri ekosistemlerinde parke dosyalarını işleyen kuruluşlar için tehdit dikkate değerdir. Karşılaşılmazsa, bir saldırgan veri akışına kötü niyetli parke dosyaları enjekte edebilir ve bu da arka uç güvenlik açıkları yoluyla sömürü sağlar.


Azaltma stratejileri

Apache Yazılım Vakfı tüm kullanıcıları bu sorunu acilen ele almaya çağırdı. Mevcut iki ana azaltma stratejisi vardır:

  1. Apache Parket Java 1.15.2’ye Yükseltme: Bu sürüm, güvenilir paketlerdeki sınırları sıkarak sorunu tam olarak çözer ve kötü amaçlı kodun mevcut yapılandırma yoluyla yürütülmemesini sağlar.
  2. 1.15.1 sürümündeki kullanıcılar için Patch: Hemen yükseltemeyenler için JVM System özelliğinin ayarlanması önerilir -Dorg.apache.parquet.avro.serializable_packages = ”” boşaltmak için. Bu, potansiyel olarak kötü niyetli paketlerden kodun yürütülmesini engelleyerek riski azaltacaktır.

Ayrıca, kuruluşlara güvenlik açığı için geçirimsiz kalan genel AVRO modelinin kullanımına öncelik vermek için veri boru hatlarını denetlemeleri tavsiye edilir. Bu modeli mümkün olan her yerde uygulamak, CVE-2025-46762 üzerinden RCE saldırıları riskini azaltabilir.

CVE-2025-46762’ye karşı savunmasız olmayan sistemler sadece doğrudan saldırılara değil, aynı zamanda tehlikeye atılan parquet dosyalarının kötü amaçlı kodun arka uçlarının yürütülmesini tetikleyebileceği ve yaygın sistem arızalarına yol açabileceği tedarik zinciri istismarları riskiyle karşı karşıya.

Güvenlik uzmanları, veri ihlallerine, yetkisiz erişime ve diğer kötü niyetli faaliyetlere neden olabilecek ciddi uzak Kod Yürütme tehdidini (RCE) vurguladı. Bu güvenlik açığının doğası ve büyük ölçekli veri ortamları üzerindeki etkisi göz önüne alındığında, hızlı eylem esastır.

1.15.1’e kadar olan Apache Parket Java sürümlerinin kullanıcılarına 1.15.2 sürümüne yükseltmeleri veya bu riskleri azaltmak için gerekli yamaları uygulamaları ve sistemlerinin sömürüye karşı korunmasını sağlamaları şiddetle tavsiye edilir.

Medya Feragatnamesi: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve kullanıcılar buna güvenmeleri için tam sorumluluk taşırlar. Cyber ​​Express, bu bilgileri kullanmanın doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link