Kant's IT/Vulnerability
Apache Parquet Java 라이브러리 원격코드실행 취약점(CVE-2025-30065)
Kant Jo
2025. 5. 14. 08:30
Critical flaw in Apache Parquet's Java Library allows remote code execution
Critical flaw in Apache Parquet's Java Library allows remote code execution
Experts warn of a critical vulnerability impacting Apache Parquet's Java Library that could allow remote code execution.
securityaffairs.com
- 취약점 개요
- Apache Parquet Java 라이브러리의
parquet-avro
모듈에서 신뢰되지 않은 데이터의 역직렬화(Deserialization of Untrusted Data) 취약점 발생 - CVE-2025-30065로 식별되며, CVSS 점수 10.0으로 분류된 치명적 원격코드실행(RCE) 취약점
- Apache Parquet 1.15.0 이하 버전에 존재하며, 최소 1.8.0 버전부터 영향을 받음
- Apache Parquet Java 라이브러리의
- 영향 범위
- Apache Hadoop, Apache Spark, Apache Flink 등 대규모 데이터 처리 프레임워크
- Apache Parquet을 사용하는 맞춤형 Java 애플리케이션
- 신뢰되지 않은 Parquet 파일을 수신 또는 처리하는 시스템 전반
- 공격 방식
- 공격자가 조작된 Parquet 파일을 제작하여 대상 시스템이 해당 파일을 읽도록 유도
- 파일을 파싱하는 과정에서 악성 페이로드가 실행되어 원격 명령 실행 가능
- RCE 성공 시 다음과 같은 위협 발생
- 시스템 장악 및 임의 명령 실행
- 민감 정보 탈취 또는 데이터 변조
- 랜섬웨어, 크립토마이너 등 악성코드 설치
- 서비스 중단 및 데이터 손상으로 인한 업무 마비
- 보안 영향
- 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 모두 High 수준 영향
- 현재까지는 공개된 공격 사례 없음, 그러나 취약점 공개 이후 악용 가능성 매우 높음
- 보안 권고
- Apache Parquet Java 라이브러리 1.15.1 이상으로 즉시 업데이트 권고
- 대체 대응책
- 신뢰되지 않은 Parquet 파일 수신 차단 또는 검증 강화
- 역직렬화 전에 스키마 검증 및 입력 유효성 검사 수행
- 모니터링 및 로깅 활성화하여 비정상적인 파일 처리 감지
- 취약한 라이브러리 포함 여부를 소프트웨어 스택 전반에서 점검
- 결론
- 빅데이터 분석 시스템을 구성하는 핵심 컴포넌트인 Apache Parquet에서 발생한 중대 취약점으로, 공급망 보안 위협으로 확산될 가능성 존재
- 라이브러리 기반 서비스 및 자동화 프로세스를 갖춘 시스템은 파일 입수 채널에 대한 엄격한 보안 통제가 필수
- 개발자와 운영자는 소스 검토 및 종속성 점검을 통해 신속한 대응 체계 구축이 요구됨