В инфраструктуре Apache Hadoop, фреймворка для распределенной обработки больших данных, выявлена новая уязвимость. Проблема, получившая идентификатор CVE-2025-27821, классифицирована разработчиками как умеренная по степени серьезности. Она затрагивает нативный клиент HDFS (Hadoop Distributed File System) и связана с ошибкой записи за пределами выделенной памяти (out-of-bounds write) в анализаторе URI.
Детали уязвимости
Уязвимость была обнаружена и сообщена о ней независимым исследователем безопасности BUI Ngoc Tan. Apache Hadoop является критическим компонентом для тысяч компаний по всему миру, обеспечивая хранение и обработку огромных массивов информации. Его распределенная файловая система HDFS и соответствующий нативный клиент широко используются в конвейерах данных и конфигурациях для управления кластерами.
Суть уязвимости заключается в том, что анализатор URI в нативном клиенте HDFS некорректно обрабатывает специально созданный ввод. Это позволяет злоумышленнику записывать данные за границы выделенного участка оперативной памяти. Подобная ошибка может привести к порче памяти, нестабильности работы системы, повреждению данных или полному отказу в обслуживании (Denial-of-Service, DoS). Эксплуатация уязвимости возможна при передаче клиенту HDFS вредоносного (malicious) URI.
Под угрозой находятся системы, использующие Apache Hadoop HDFS Native Client версий от 3.2.0 до 3.4.1 включительно. Пользователи, уже обновившиеся до версии 3.4.2 или новее, не подвержены риску. Разработчики настоятельно рекомендуют всем затронутым организациям немедленно расценить обновление как приоритетную задачу. Исправление включено в релиз 3.4.2, а детали проблемы отслеживаются в системе JIRA под номером HDFS-17754.
Потенциальные последствия успешной атаки особенно серьезны для производственных сред. Они могут включать в себя нарушение целостности данных, их потерю или полную неработоспособность кластера. Следовательно, для компаний, которые хранят в HDFS конфиденциальную или критически важную информацию, эта уязвимость представляет существенную угрозу безопасности и непрерывности бизнеса.
Эксперты по кибербезопасности советуют администраторам немедленно приступить к аудиту своих развертываний Hadoop для определения используемых версий. Основной мерой защиты является незамедлительная установка патча через обновление до версии 3.4.2. Кроме того, в качестве дополнительных превентивных мер стоит рассмотреть мониторинг журналов HDFS на предмет подозрительных паттернов в URI и ужесточение сетевых политик. Реализация контроля доступа на сетевом уровне может ограничить соединения с клиентами HDFS только доверенными источниками.
Учитывая потенциал уязвимости к воздействию на всю систему, процедуры управления обновлениями должны рассматривать CVE-2025-27821 как задачу с высоким приоритетом. Своевременное применение исправлений остается наиболее эффективным способом предотвращения возможных инцидентов и обеспечения стабильной работы инфраструктуры больших данных.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-27821
- https://lists.apache.org/thread/kwjhyyx0wl2z9b0mw0styjk0hhdbyplh
- http://www.openwall.com/lists/oss-security/2026/01/23/7