F5 Labs, kuruluşların yakın zamanda açıklanan Apache Parket güvenlik açığı olan CVE-2025-30065’e karşı savunmasız sunucuları tespit etmesine yardımcı olmak için tasarlanmış yeni bir kavram kanıtı (POC) aracı yayınladı.
Maksimum CVSS skoru 10.0 alan bu güvenlik açığı, popüler Apache Parket Java Kütüphanesi’nin Parke-Avro Maven modülündeki sorunlar nedeniyle sayısız veri odaklı ortamı riske atıyor.
CVE-2025-30065’i anlamak
1 Nisan 2025’te açıklanan CVE-2025-30065 hızla kurumsal BT çevrelerinde yaygın bir endişe kaynağı haline geldi.
.png
)
Hadoop ekosisteminde temel bir bileşen olan ve yapay zeka, makine öğrenimi ve veri analizi boru hatlarında yaygın bir bileşen olan Apache Parket’in, sunucuların seansizasyon işlemi yoluyla riske maruz kaldığı bulunmuştur.
Özellikle, güvenlik açığı, String parametresi zorlaması için sınırsız Java sınıfı referanslarına izin verdi ve potansiyel olarak saldırganların keyfi Java sınıflarını somutlaştırmalarını sağladı-ancak yalnızca sunucunun sınıf yolunda bulunan tek telli bir yapıcı olanlar.
Sömürü aralığı sınırlı olsa da (tam uzaktan uzak kod yürütülmesi doğrudan mümkün değildir), saldırganların sistemi HTTP istekleri yapmak gibi yan etkileri olan bir sınıfı başlatmaya zorlayabileceği durumlarda önemli kalır.

Birçok kuruluş için, karmaşık hizmet ortamları ve bağımlılık ağaçları içinde derin bir Parke’nin savunmasız bir versiyonunun varlığını izlemek zorlu ve hataya eğilimli bir süreçtir.
Sonuç olarak, yamalar verildikten sonra bile, güvenlik ekipleri, hafifletme adımlarının altyapıları boyunca etkili olup olmadığını güvenilir bir şekilde doğrulamakta zorlandılar.

Bu boşluğu ele almak için, F5 Labs’taki araştırmacılar, güvenlik açığını güvenli bir şekilde test etmek için hazırlanmış bir parke/avro dosyası oluşturan bir “Canary Sustamsoit” aracı geliştirdiler ve yayınladılar.
Araç, javax.swing.jeditorkit sınıfını bir dize URL bağımsız değişkeni ile başlatmaya çalışarak çalışır.
Hedeflenen sistem açılmamışsa, bu işlem, bir algılama “kanarya” olarak izlenebilen ve istenmeyen zarar vermeden güvenlik açığının varlığını işaret eden bir giden HTTP isteği ile sonuçlanır.
Araç, F5 Labs’ın GitHub deposunda açıkça kullanılabilir ve Linux, Windows ve Mac platformları için kurulum talimatlarını içerir.
F5 Labs ekibi, “Bu aracı, geliştiricileri ve güvenlik ekiplerini bu kritik konuya maruz kaldıklarını hızlı, güvenli bir şekilde ve kesin olarak belirlemeleri için güçlendirmek için geliştirdik” dedi. “Hızlı, sağlam değerlendirmeler, özellikle karmaşık veya belirsiz hizmet bağımlılıkları olan ortamlarda iş aksamasını en aza indiriyor.”
Kuruluşlar, veri işleme ortamlarının bu ve benzer güvenlik açıklarından korunmasını sağlamak için savunmasız parke kütüphanelerine yamaya ve mevcut test araçlarını kullanmaya teşvik edilir.
SOC ekibini kurmak mı? -SOC ekibiniz için ücretsiz Ultimate SIEM Fiyatlandırma Kılavuzu’nu (PDF) indirin -> Ücretsiz İndir