分享好友 资讯首页 资讯分类 切换频道

海康威视applyCT组件高危漏洞分析:基于Fastjson的未授权远程代码执行

2025-07-29 15:54730kongyu

图片
图片来源:PeiQi0

海康威视(HIKVISION)广泛部署的安全管理平台applyCT(原HikCentral)近日曝出高危漏洞,编号为CVE-2025-34067(CVSS v4评分10.0)。该漏洞源于Fastjson库的反序列化缺陷,攻击者可在无需身份验证的情况下实现远程代码执行(RCE),危及大量监控基础设施安全。

applyCT是海康威视面向商业、政府和工业领域开发的集中式安全管理平台,用于大规模监控安防设备。其先进的分析功能和可扩展架构使其成为高安全等级环境的热门选择。

漏洞存在于applyCT组件的/bic/ssoService/v1/applyCT接口中,由于使用了存在缺陷的Fastjson版本(Java JSON解析库),其"auto-type"特性允许动态加载Java类。当配置不当时,攻击者可构造恶意JSON对象实例化任意类,最终在后台系统执行任意代码。

具体攻击链如下:

  1. 攻击者向目标端点发送特制POST请求

  2. 恶意JSON载荷触发JdbcRowSetImpl类的反序列化

  3. 系统连接攻击者控制的LDAP服务器加载恶意类

  4. 实现远程代码执行

概念验证(PoC)载荷示例:

POST /bic/ssoService/v1/applyCT Content-Type: application/json , "b":, "hfe4zyyzldp":"=" }

由于海康威视平台通常用于管理关键物理安全系统,该漏洞不仅涉及网络安全,还直接影响物理安全。成功利用可导致:

使用海康威视applyCT或HikCentral产品的组织应立即采取以下措施:

  1. 检查系统是否暴露/bic/ssoService/v1/applyCT接口

  2. 升级Fastjson库至安全版本或应用海康威视提供的补丁

  3. 非必要情况下隔离系统与互联网的直接连接

  4. 监控可疑的出站LDAP流量

举报
收藏 0
打赏 0
评论 0
2024年中国集成电路领域公开专利数据出炉
近日,上海硅知识产权交易中心(SSIPEX)发布2024年版《中国集成电路产业知识产权年度报告》(以下简称《报告》)。《报告》显示

0评论2025-08-0666

从“VIP回馈”到强制消费:保险机构站台的境外游套路有多深?
近日,南方都市报披露的一则消费纠纷,将低价境外游背后的维权困局再次推向公众视野。上海消费者黄先生的父母参加了号称“富德生

0评论2025-08-0692

鲁医健康说丨夏季高温 这份中医养生宝典快快收藏!
齐鲁网·闪电新闻7月29日讯 7月29日,山东省卫生健康委“鲁医健康说”健康知识发布会召开,本次发布的主题是夏季高温健康防护。

0评论2025-08-0684