พบช่องโหว่ RCE ระดับความรุนแรงสูงสุดใน Apache Parquet ที่กำลังถูกใช้ในการโจมตี

พบช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) ระดับความรุนแรงสูงสุด ที่ส่งผลกระทบต่อ Apache Parquet ทุกเวอร์ชัน

CVE-2025-30065 (คะแนน CVSSv4 10/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ Deserialization of Untrusted Data ใน Apache Parquet ทำให้ Hacker ที่มี Parquet files ที่สร้างขึ้นมาเป็นพิเศษ สามารถเข้าควบคุมระบบเป้าหมาย ขโมย หรือแก้ไขข้อมูล หยุดการทำงานของระบบ หรือสร้างเพย์โหลดอันตราย เช่น แรนซัมแวร์ได้

การโจมตีจะสำเร็จได้เมื่อ Hacker สามารถหลอกล่อให้เหยื่อ import Parquet files ที่เป็นอันตราย โดยช่องโหว่นี้ถูกพบโดย Keyi Li นักวิจัยของ Amazon

โดยช่องโหว่นี้ส่งผลกระทบต่อ Apache Parquet เวอร์ชัน 1.15.0 และก่อนหน้า โดยปัจจุบันทาง Apache ได้ออกแพตซ์อัปเกรดเพื่อแก้ไขช่องโหว่ดังกล่าวในเวอร์ชัน 1.15.1

ภัยคุกคามร้ายแรงต่อ "big data" environments

Apache Parquet เป็นรูปแบบการจัดเก็บข้อมูลแบบคอลัมน์ open-source ที่ออกแบบมาเพื่อการประมวลผลข้อมูลอย่างมีประสิทธิภาพ ซึ่งต่างจากรูปแบบ row-based formats (เช่น CSV)

Parquet จะจัดเก็บข้อมูลตามคอลัมน์ ซึ่งทำให้เร็วขึ้น และประหยัดพื้นที่มากขึ้นสำหรับ analytical workloads

Parquet ถูกนำมาใช้กันอย่างแพร่หลายในระบบ data engineering และ analytics ecosystem รวมถึงแพลตฟอร์มข้อมูลขนาดใหญ่ เช่น Hadoop, AWS, Amazon, Google และ Azure cloud services, data lakes และ ETL tools ตัวอย่างบริษัทขนาดใหญ่บางแห่งที่ใช้ Parquet ได้แก่ Netflix, Uber, Airbnb และ LinkedIn

Endor Labs เชื่อว่าปัญหาเกิดขึ้นจาก Parquet เวอร์ชัน 1.8.0 แม้ว่าเวอร์ชันเก่ากว่าอาจได้รับผลกระทบเช่นกัน บริษัทแนะนำให้มีการตรวจสอบร่วมกันกับนักพัฒนา และ vendors เพื่อพิจารณาว่า Praquet เวอร์ชันใดในซอฟต์แวร์ที่มีความเสี่ยงจากช่องโหว่

การโจมตีช่องโหว่จะสำเร็จเมื่อ Hacker สามารถหลอกเป้าหมายเปิดอ่านไฟล์ Parquet ที่เป็นอันตรายบนระบบที่มีช่องโหว่ ซึ่งจะทำให้สามารถเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกล (RCE) บนระบบนั้นได้

ทั้งนี้หากไม่สามารถอัปเกรดเป็น Apache Parquet 1.15.1 ได้ทันที ขอแนะนำให้หลีกเลี่ยง Parquet files ที่ไม่น่าเชื่อถือ หรือตรวจสอบความปลอดภัยอย่างรอบคอบก่อนดำเนินการประมวลผล นอกจากนี้ ควรเพิ่มการ monitoring และ logging ในระบบที่จัดการการประมวลผล Parquet

แม้ว่าจะยังไม่พบการใช้ช่องโหว่ในการโจมตีอย่างแพร่หลาย แต่ความเสี่ยงก็ค่อนข้างสูงเนื่องจากช่องโหว่นี้มีระดับ Critical รวมถึงการใช้ไฟล์ Parquet อย่างแพร่หลายในแอปพลิเคชันขนาดใหญ่

จึงขอแนะนำให้ผู้ดูแลระบบของระบบที่ได้รับผลกระทบจากช่องโหว่ ทำการอัปเกรดเป็น Parquet เวอร์ชัน 1.15.1 ซึ่งแก้ไขช่องโหว่ CVE-2025-30065 โดยเร็วที่สุด

ที่มา : bleepingcomputer