Apache Parquet Avro 格式反序列漏洞
时间:2025-04-09 08:32 来源:未知 作者:IT
漏洞描述
Apache Parquet Java 是一个开源的工具,用于优化大规模数据处理。其中 parquet-avro 模块用于转换 parquet 格式与 avro 数据格式。
在 parquet-avro 1.15.0 及之前的版本中,AvroConverters.java 中的 FieldStringableConverter 方法未对传入的 stringableClass 对象进行校验操作,导致在将 parquet 文件转换为 avro 的过程中可实例化任意类并调用构造方法,攻击者可利用该特性传入恶意 parquet 文件,执行任意代码。
修复版本通过 checkSecurity 函数来实现白名单限制,对传入的 stringableClass 对象进行校验,只允许受信任包下的 stringableClass 对象通过,限制反序列化的恶意类加载。
漏洞类型
反序列化
发现时间
2025-04-01
漏洞影响广度
-
MPS 编号
MPS-gj1h-x6aw
CVE 编号
CVE-2025-30065
CNVD 编号
-
漏洞名称
Apache Parquet Avro 格式反序列漏洞
影响范围
org.apache.parquet:parquet-avro@(-∞, 1.15.1)
修复方案
将组件 org.apache.parquet:parquet-avro 升级至 1.15.1 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-gj1h-x6aw
Commit
https://nvd.nist.gov/vuln/detail/CVE-2025-30065
(责任编辑:IT)
漏洞描述Apache Parquet Java 是一个开源的工具,用于优化大规模数据处理。其中 parquet-avro 模块用于转换 parquet 格式与 avro 数据格式。 在 parquet-avro 1.15.0 及之前的版本中,AvroConverters.java 中的 FieldStringableConverter 方法未对传入的 stringableClass 对象进行校验操作,导致在将 parquet 文件转换为 avro 的过程中可实例化任意类并调用构造方法,攻击者可利用该特性传入恶意 parquet 文件,执行任意代码。 修复版本通过 checkSecurity 函数来实现白名单限制,对传入的 stringableClass 对象进行校验,只允许受信任包下的 stringableClass 对象通过,限制反序列化的恶意类加载。
影响范围org.apache.parquet:parquet-avro@(-∞, 1.15.1) 修复方案将组件 org.apache.parquet:parquet-avro 升级至 1.15.1 及以上版本 参考链接https://www.oscs1024.com/hd/MPS-gj1h-x6aw Commit https://nvd.nist.gov/vuln/detail/CVE-2025-30065 (责任编辑:IT) |