海康威视applyCT组件高危漏洞分析(CVE-2025-34067,CVSS 10.0):基于Fastjson的未授权远程代码执行

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

海康威视的安全管理平台applyCT存在高危漏洞CVE-2025-34067,攻击者可利用Fastjson库的反序列化缺陷进行远程代码执行,威胁监控系统安全。建议用户检查接口、升级Fastjson库并隔离系统。

🎯

关键要点

  • 海康威视的安全管理平台applyCT存在高危漏洞CVE-2025-34067,CVSS评分为10.0。
  • 该漏洞源于Fastjson库的反序列化缺陷,攻击者可实现远程代码执行,威胁监控系统安全。
  • 漏洞位于applyCT组件的/bic/ssoService/v1/applyCT接口,使用了存在缺陷的Fastjson版本。
  • 攻击者可构造恶意JSON对象,利用该漏洞在后台系统执行任意代码。
  • 成功利用该漏洞可能导致监控系统被劫持、安防视频流被篡改或关闭,以及内部网络攻击。
  • 建议用户检查接口、升级Fastjson库至安全版本,并隔离系统与互联网的直接连接。

延伸问答

CVE-2025-34067漏洞的主要风险是什么?

该漏洞可能导致监控系统被劫持、安防视频流被篡改或关闭,以及内部网络攻击。

如何修复海康威视applyCT中的CVE-2025-34067漏洞?

建议检查接口、升级Fastjson库至安全版本,并隔离系统与互联网的直接连接。

CVE-2025-34067漏洞是如何被攻击者利用的?

攻击者可构造恶意JSON对象,通过特制POST请求触发反序列化,最终在后台系统执行任意代码。

Fastjson库的反序列化缺陷是什么?

反序列化缺陷允许攻击者动态加载Java类,可能导致执行任意代码。

applyCT组件的漏洞影响哪些系统?

该漏洞影响海康威视的安全管理平台applyCT,广泛用于商业、政府和工业领域的监控系统。

CVE-2025-34067的CVSS评分是多少?

该漏洞的CVSS评分为10.0,属于高危漏洞。

➡️

继续阅读