海康威视applyCT组件高危漏洞分析:基于Fastjson的未授权远程代码执行

   2025-07-29 kongyu720
核心提示:图片来源:PeiQi0海康威视(HIKVISION)广泛部署的安全管理平台applyCT(原HikCentral)近日曝出高危漏洞,编号为CVE-2025-34067

图片
图片来源:PeiQi0

海康威视(HIKVISION)广泛部署的安全管理平台applyCT(原HikCentral)近日曝出高危漏洞,编号为CVE-2025-34067(CVSS v4评分10.0)。该漏洞源于Fastjson库的反序列化缺陷,攻击者可在无需身份验证的情况下实现远程代码执行(RCE),危及大量监控基础设施安全。

applyCT是海康威视面向商业、政府和工业领域开发的集中式安全管理平台,用于大规模监控安防设备。其先进的分析功能和可扩展架构使其成为高安全等级环境的热门选择。

漏洞存在于applyCT组件的/bic/ssoService/v1/applyCT接口中,由于使用了存在缺陷的Fastjson版本(Java JSON解析库),其"auto-type"特性允许动态加载Java类。当配置不当时,攻击者可构造恶意JSON对象实例化任意类,最终在后台系统执行任意代码。

具体攻击链如下:

  1. 攻击者向目标端点发送特制POST请求

  2. 恶意JSON载荷触发JdbcRowSetImpl类的反序列化

  3. 系统连接攻击者控制的LDAP服务器加载恶意类

  4. 实现远程代码执行

概念验证(PoC)载荷示例:

POST /bic/ssoService/v1/applyCT Content-Type: application/json , "b":, "hfe4zyyzldp":"=" }

由于海康威视平台通常用于管理关键物理安全系统,该漏洞不仅涉及网络安全,还直接影响物理安全。成功利用可导致:

使用海康威视applyCT或HikCentral产品的组织应立即采取以下措施:

  1. 检查系统是否暴露/bic/ssoService/v1/applyCT接口

  2. 升级Fastjson库至安全版本或应用海康威视提供的补丁

  3. 非必要情况下隔离系统与互联网的直接连接

  4. 监控可疑的出站LDAP流量

 
举报收藏 0打赏 0评论 0
 
更多>同类资讯
  • kongyu
    加关注0
  • 没有留下签名~~
推荐图文
推荐资讯
点击排行
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号