# Apache Parquet Java parquet-avro模块远程代码执行漏洞
## 漏洞描述
### 概述
Apache Parquet 的 parquet-avro 模块在解析 Schema 时存在漏洞,允许恶意用户执行任意代码。
### 影响版本
Apache Parquet 版本 1.15.0 及之前的所有版本均受影响。
### 细节
该漏洞存在于 Apache Parquet 的 parquet-avro 模块中,在处理不安全的 Schema 数据时,可导致任意代码执行问题。攻击者可以通过构造恶意数据来利用此漏洞执行未授权的操作。
### 影响
此漏洞可能导致系统被恶意用户控制并执行任意代码,带来严重的安全风险。
### 解决方案
建议将 Apache Parquet 升级至 1.15.1 版本,该版本已修复相关问题。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | After reviewing the provided Proof of Concept (PoC) for CVE-2025-30065, it appears that the vulnerability exploits the deserialization mechanism in Apache Parquet's handling of Avro schemas, particularly through the use of the default property to instantiate arbitrary classes. | https://github.com/h3st4k3r/CVE-2025-30065 | POC详情 |
2 | PoC | https://github.com/bjornhels/CVE-2025-30065 | POC详情 |
3 | CVE-2025-30065 PoC | https://github.com/ron-imperva/CVE-2025-30065-PoC | POC详情 |
4 | None | https://github.com/mouadk/parquet-rce-poc-CVE-2025-30065 | POC详情 |
5 | A CVSS 10.0-rated vulnerability in the parquet-avro Java module allows remote code execution via unsafe deserialization when parsing schemas. Tracked as CVE-2025-30065, this flaw affects Apache Parquet ≤ 1.15.0. All users must upgrade to version 1.15.1 immediately to mitigate exploitation risks. | https://github.com/ThreatRadarAI/TRAI-001-Critical-RCE-Vulnerability-in-Apache-Parquet-CVE-2025-30065-Simulation | POC详情 |
6 | None | https://github.com/F5-Labs/parquet-canary-exploit-rce-poc-CVE-2025-30065 | POC详情 |
7 | CVE-2025-30065 | https://github.com/B1ack4sh/Blackash-CVE-2025-30065 | POC详情 |
暂无评论