Apache Parquetのエクスプロイトツールが重大な脆弱性を持つサーバーを検出(CVE-2025-30065)

Security

記事本文(要約)

CVE-2025-30065は、Apache Parquetの深刻な脆弱性で、F5 Labsの研究者により実用性が証明されるツールが公開されました。この脆弱性は、Apache Parquet Javaのparquet-avroモジュールにおけるデシリアライゼーションの欠陥で、特定のJavaクラスをインスタンス化する際に適切な制限が行われないというものです。これにより、アタッカーがネットワーク要求をするなどの副作用を持つクラスによって悪用される可能性がありますが、実際の攻撃は困難とされています。影響を受けるのは1.15.0までのすべてのバージョンで、対策としては、ソフトウェアを15.1.1以上にアップデートし、特定のパッケージだけがデシリアライズされるよう設定を行うことが推奨されています。公開されたツールはGitHubで入手可能で、潜在的な脆弱性の評価に役立てられます。

※この要約はChatGPTを使用して生成されました。

公開日: Tue, 06 May 2025 14:16:00 -0400

Original URL: https://www.bleepingcomputer.com/news/security/apache-parquet-exploit-tool-detect-servers-vulnerable-to-critical-flaw/

詳細な技術情報

CVE番号: CVE-2025-30065

脆弱性の仕組み

この脆弱性は、Apache ParquetのJava版であるparquet-avroモジュールに存在するデシリアライズの欠陥に基づいています。この欠陥は、Parquetファイル内に埋め込まれたAvroデータを読み取る際に、どのJavaクラスがインスタンス化されるかを制限することができないというものです。その結果、任意のJavaオブジェクトのインスタンス化が可能になり、特定の条件下で遠隔からコードが実行されるリスクがあります。

攻撃手法

攻撃者は、Parquetファイルとして悪意のあるデータをターゲットシステムに送り込み、そこに埋め込まれた悪意のあるJavaオブジェクトをデシリアライズさせることで、この脆弱性を悪用します。一般的なRCE(Remote Code Execution)とは異なり、この脆弱性の悪用には特定のクラスのインスタンス化に伴う副作用を利用する必要があります。たとえば、ネットワーク要求を外部サーバに向けて発生させるようなクラスです。

潜在的な影響

この脆弱性により、最悪の場合、攻撃者が任意のコードを遠隔で実行できる可能性があります。ただし、実際の攻撃シナリオにおいては、特定の条件を満たす必要があり、実際の悪用は困難であるとされています。それでも、一部の組織では未検証の外部ソースからParquetファイルを処理するため、影響が現実化する可能性があります。

推奨される対策

  1. バージョンアップ: Apache Parquetバージョン15.1.1以降へのアップグレードを行うことが最も重要です。最新のバージョンには、既知の脆弱性に対する修正が含まれています。
  2. 設定の強化: org.apache.parquet.avro.SERIALIZABLE_PACKAGES を設定し、デシリアライズが許可されるパッケージを制限することで、悪意のあるオブジェクトのインスタンス化を防止します。
  3. 検証ツールの利用: F5 Labsが提供する「カナリーエクスプロイト」ツールを使用し、システムが脆弱性に対してどれだけの影響を受けるかを検証できます。このツールはGitHubから入手可能で、エクスプロイトをシミュレートすることにより、脆弱性の有無を確認できます。
  4. 監視と警戒: 未検証の外部ソースからのParquetファイルの使用を最小化し、セキュリティイベントを監視します。不審なネットワーク活動やオブジェクトのデシリアライズが行われた場合、即時に調査を行うことが推奨されます。