Kant's IT/Vulnerability

Apache Parquet Java 라이브러리 원격코드실행 취약점(CVE-2025-30065)

Kant Jo 2025. 5. 14. 08:30

Critical flaw in Apache Parquet's Java Library allows remote code execution

 

Critical flaw in Apache Parquet's Java Library allows remote code execution

Experts warn of a critical vulnerability impacting Apache Parquet's Java Library that could allow remote code execution.

securityaffairs.com

 

  • 취약점 개요
    • Apache Parquet Java 라이브러리의 parquet-avro 모듈에서 신뢰되지 않은 데이터의 역직렬화(Deserialization of Untrusted Data) 취약점 발생
    • CVE-2025-30065로 식별되며, CVSS 점수 10.0으로 분류된 치명적 원격코드실행(RCE) 취약점
    • Apache Parquet 1.15.0 이하 버전에 존재하며, 최소 1.8.0 버전부터 영향을 받음
  • 영향 범위
    • Apache Hadoop, Apache Spark, Apache Flink 등 대규모 데이터 처리 프레임워크
    • Apache Parquet을 사용하는 맞춤형 Java 애플리케이션
    • 신뢰되지 않은 Parquet 파일을 수신 또는 처리하는 시스템 전반
  • 공격 방식
    • 공격자가 조작된 Parquet 파일을 제작하여 대상 시스템이 해당 파일을 읽도록 유도
    • 파일을 파싱하는 과정에서 악성 페이로드가 실행되어 원격 명령 실행 가능
    • RCE 성공 시 다음과 같은 위협 발생
      • 시스템 장악 및 임의 명령 실행
      • 민감 정보 탈취 또는 데이터 변조
      • 랜섬웨어, 크립토마이너 등 악성코드 설치
      • 서비스 중단 및 데이터 손상으로 인한 업무 마비
  • 보안 영향
    • 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 모두 High 수준 영향
    • 현재까지는 공개된 공격 사례 없음, 그러나 취약점 공개 이후 악용 가능성 매우 높음
  • 보안 권고
    • Apache Parquet Java 라이브러리 1.15.1 이상으로 즉시 업데이트 권고
    • 대체 대응책
      • 신뢰되지 않은 Parquet 파일 수신 차단 또는 검증 강화
      • 역직렬화 전에 스키마 검증 및 입력 유효성 검사 수행
      • 모니터링 및 로깅 활성화하여 비정상적인 파일 처리 감지
      • 취약한 라이브러리 포함 여부를 소프트웨어 스택 전반에서 점검
  • 결론
    • 빅데이터 분석 시스템을 구성하는 핵심 컴포넌트인 Apache Parquet에서 발생한 중대 취약점으로, 공급망 보안 위협으로 확산될 가능성 존재
    • 라이브러리 기반 서비스 및 자동화 프로세스를 갖춘 시스템은 파일 입수 채널에 대한 엄격한 보안 통제가 필수
    • 개발자와 운영자는 소스 검토 및 종속성 점검을 통해 신속한 대응 체계 구축이 요구됨