ثغرة أمنية حرجة في Apache Parquet تتيح للمهاجمين تنفيذ أوامر عشوائية عن بُعد

تم الكشف عن ثغرة أمنية بالغة الخطورة في مكتبة Java الخاصة بـ Apache Parquet، قد تتيح للمهاجمين عن بُعد تنفيذ تعليمات برمجية عشوائية (Remote Code Execution) على الأنظمة المتأثرة.

يُعد Apache Parquet تنسيق ملفات بيانات عمودية مفتوح المصدر ومجاني، صُمم لمعالجة البيانات بكفاءة عالية، ويدعم البيانات المعقدة، وضغط البيانات عالي الأداء، وخوارزميات التشفير. أُطلق المشروع لأول مرة عام 2013.

تفاصيل الثغرة الأمنية في Apache Parquet (CVE-2025-30065)

تحمل هذه الثغرة معرف CVE-2025-30065، وتم تصنيفها بدرجة 10.0 على مقياس CVSS، وهي أعلى درجة ممكنة، ما يعكس خطورتها القصوى.

ووفقًا لما ذكره القائمون على المشروع في التحذير الأمني، فإن “تحليل المخطط (Schema Parsing) في وحدة parquet-avro ضمن الإصدار 1.15.0 والإصدارات السابقة يتيح للمهاجمين تنفيذ تعليمات برمجية عشوائية”.

تأثير الثغرة على أنظمة تحليل البيانات ومعالجة الملفات

أفادت شركة Endor Labs أن استغلال هذه الثغرة يتطلب من المهاجم خداع النظام المتأثر لقراءة ملف Parquet مُعد خصيصًا بطريقة خبيثة، مما يؤدي إلى تنفيذ أوامر على النظام.

وقالت الشركة:
“هذه الثغرة تؤثر على أنظمة تحليل البيانات وسلاسل معالجة البيانات (Data Pipelines) التي تستورد ملفات Parquet، خصوصًا إذا كانت الملفات قادمة من مصادر خارجية أو غير موثوقة. في حال تمكن المهاجم من التلاعب بهذه الملفات، قد يتم تفعيل الثغرة.”

تشمل الثغرة جميع الإصدارات حتى 1.15.0، وقد تم تصحيح الخلل في الإصدار 1.15.1. ويُنسب الفضل في اكتشاف هذه الثغرة إلى Keyi Li من شركة أمازون.

مخاطر الثغرات في مشاريع Apache

رغم عدم وجود دلائل على استغلال الثغرة حتى الآن، إلا أن ثغرات مشاريع Apache أصبحت هدفًا متكررًا لهجمات القراصنة الذين يستغلونها لاختراق الأنظمة وتوزيع البرمجيات الخبيثة.

ففي مارس الماضي، تم استغلال ثغرة أمنية خطيرة في Apache Tomcat (CVE-2025-24813، بدرجة 9.8) خلال أقل من 30 ساعة من إعلانها.

حملة اختراق جديدة تستهدف خوادم Apache Tomcat

كشفت شركة Aqua المتخصصة في أمن الحوسبة السحابية، في تقرير حديث، عن حملة اختراق جديدة تستهدف خوادم Apache Tomcat باستخدام بيانات اعتماد يسهل تخمينها. وتهدف الحملة إلى نشر حمولة خبيثة مشفرة تقوم بما يلي:

  • سرقة بيانات اعتماد SSH لاستخدامها في التحرك الجانبي (Lateral Movement) داخل الشبكة.

  • استغلال موارد النظام في تعدين العملات الرقمية بشكل غير قانوني.

  • إنشاء Web Shell قائم على Java يتيح تنفيذ تعليمات برمجية عشوائية عبر الخادم.

  • فحص امتيازات المستخدم وتشغيل وظائف لتحسين استهلاك المعالج من أجل تعزيز كفاءة التعدين.

ويُرجح أن جهة التهديد التي تقف خلف الحملة ناطقة باللغة الصينية، وذلك استنادًا إلى التعليقات البرمجية المكتوبة بالصينية ضمن الشيفرة المصدرية.


توصيات أمنية:

لحماية الأنظمة من هذا النوع من الثغرات، يُنصح بما يلي:

  • تحديث Apache Parquet إلى الإصدار 1.15.1 أو الأحدث.

  • عدم استيراد ملفات Parquet من مصادر غير موثوقة.

  • اعتماد آليات فحص وتحليل أمني تلقائي لملفات البيانات.

  • تقييد صلاحيات تنفيذ التعليمات البرمجية في أنظمة التحليل.

محمد وهبى
محمد وهبى
المقالات: 138

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.