1.15.0’a kadar Apache Parke’nin tüm sürümlerini etkileyen bir maksimum şiddet uzaktan kod yürütme (RCE) güvenlik açığı keşfedilmiştir.
Sorun, özel hazırlanmış parke dosyalarına sahip saldırganların hedef sistemlerin kontrolünü kazanmasına, verileri pessat etmesine veya değiştirmesine, hizmetleri bozmasına veya fidye yazılımları gibi tehlikeli yükleri tanıtmasına izin verebilecek güvenilmeyen verilerin seansize edilmesinden kaynaklanmaktadır.
Güvenlik açığı CVE-2025-30065 altında izlenir ve CVSS V4 skoru 10.0’dır. Kusur, Apache sürüm 1.15.1’in yayınlanmasıyla sabitlendi.
Bu kusurdan yararlanmak için, tehdit aktörlerinin birisini özel hazırlanmış bir parke dosyası içe aktarmaya ikna etmesi gerektiğine dikkat edilmelidir.
“Büyük veri” ortamlarına ciddi tehdit
Apache Parket, verimli veri işleme için tasarlanmış açık kaynaklı, sütunlu bir depolama biçimidir. Satır tabanlı formatların (CSV gibi) aksine, parquet verileri sütunlara göre depolar, bu da analitik iş yükleri için daha hızlı ve daha fazla alan verimli hale getirir.
Hadoop, AWS, Amazon, Google ve Azure Bulut Hizmetleri, Veri Gölleri ve ETL araçları gibi büyük veri platformları da dahil olmak üzere veri mühendisliği ve analiz ekosisteminde yaygın olarak benimsenmiştir.
Parke kullanan bazı büyük şirketler arasında Netflix, Uber, Airbnb ve LinkedIn bulunmaktadır.
Parke’deki güvenlik sorunu, bulucu Amazon araştırmacısı Keyi Li tarafından sorumlu bir açıklamanın ardından 1 Nisan 2025’te açıklandı.
Openwall’da yayınlanan kısa bültenin “Apache Parket 1.15.0 Parke-Avro modülünde şema ayrıştırma ve önceki sürümler kötü aktörlerin keyfi kod yürütmesine izin veriyor.”
“Kullanıcıların sorunu çözen 1.15.1 sürümüne yükseltmeleri önerilir.”
Endor Labs’ın ayrı bir bülteni, CVE-2025-30065 sömürüsü riskini daha net bir şekilde vurgular, bu da kusurun parka dosyalarını içe aktaran tüm veri boru hatlarını ve analiz sistemlerini etkileyebileceğini uyarır, bu da risk dış noktalardan kaynaklanan dosyalar için önemlidir.
Endor Labs, sorunun parquet sürüm 1.8.0’da tanıtıldığına inanıyor, ancak eski sürümler de etkilenebilir. Firma, üretim yazılımı yığınlarında hangi praquet sürümlerinin kullanıldığını belirlemek için geliştiriciler ve satıcılarla koordineli kontroller önermektedir.
Endor Labs, “Bir saldırgan savunmasız bir sistemi özel olarak hazırlanmış bir parke dosyasını okumaya kandırırsa, bu sistemde uzaktan kod yürütme (RCE) kazanabilirler.”
Bununla birlikte, güvenlik firması, “korkutucu potansiyele rağmen, güvenlik açığının ancak kötü amaçlı bir parke dosyası içe aktarılırsa sömürülebileceğini belirtmek önemlidir.”
Bununla birlikte, Apache Parke 1.15.1’e yükseltme hemen imkansızsa, güvenilmeyen parke dosyalarından kaçınılması veya işlenmeden önce güvenliklerini dikkatlice doğrulamak önerilir. Ayrıca, parke işlemeyi işleyen sistemlerin izlenmesi ve oturumlaması artırılmalıdır.
Henüz aktif bir sömürü keşfedilmemesine rağmen, kusurun şiddeti ve büyük veri uygulamalarında parke dosyalarının yaygın kullanımı nedeniyle risk yüksektir.
Etkilenen sistemlerin yöneticilerinin, mümkün olan en kısa sürede CVE-2025-30065’e hitap eden parquet sürüm 1.15.1’e yükseltilmesi önerilir.
14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.