Segurança cibernética

Falha crítica de execução remota afeta Apache Parquet

Uma falha crítica de execução remota de código (RCE) foi descoberta no Apache Parquet, afetando todas as versões até 1.15.0. A vulnerabilidade, rastreada como CVE-2025-30065, recebeu pontuação CVSS 10.0 e pode comprometer sistemas de big data.

Imagem com a logomarca do Apache com fundo branco

Uma falha de execução remota de código (RCE) de gravidade máxima foi identificada no Apache Parquet, comprometendo todas as versões até a 1.15.0. A vulnerabilidade, rastreada sob CVE-2025-30065, recebeu pontuação CVSS v4 de 10.0, indicando seu alto potencial de exploração. A falha foi corrigida na versão 1.15.1, e recomenda-se a atualização imediata.

Como funciona a exploração

O problema surge da desserialização de dados não confiáveis, permitindo que invasores utilizem arquivos Parquet maliciosamente elaborados para comprometer sistemas, exfiltrar dados, interromper serviços e implantar malware, incluindo ransomware. No entanto, para que a vulnerabilidade seja explorada, um usuário precisa ser induzido a importar um arquivo comprometido.

Imagem com a logomarca do Apache

Impacto no ecossistema de big data

O Apache Parquet é amplamente utilizado para armazenar dados em colunas, otimizando análises em plataformas como Hadoop, AWS, Google Cloud, Azure e outras soluções de big data. Empresas como Netflix, Uber, Airbnb e LinkedIn dependem desse formato para processamento de informações em larga escala.

A falha foi divulgada em 1º de abril de 2025 pelo pesquisador Keyi Li, da Amazon. Segundo um boletim publicado no Openwall, o módulo parquet-avro das versões até 1.15.0 permite que atacantes executem código arbitrário nos sistemas afetados.

Recomendações para mitigação

A Endor Labs destacou que qualquer pipeline de dados que importe arquivos Parquet pode estar vulnerável, especialmente aqueles que processam arquivos externos. A vulnerabilidade foi introduzida na versão 1.8.0, mas versões mais antigas também podem ser afetadas.

Para reduzir os riscos:

  • Atualize imediatamente para o Apache Parquet 1.15.1.
  • Evite processar arquivos Parquet de fontes desconhecidas.
  • Aumente a monitoração e o registro de eventos em sistemas que utilizam o formato.
  • Realize auditorias para verificar quais versões estão em uso em seu ambiente de produção.

Embora não haja relatos de exploração ativa até o momento, a gravidade da falha e sua ampla adoção tornam a mitigação uma prioridade para qualquer organização que utilize o Apache Parquet.