Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08179

Опубликовано: 27 июл. 2023
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Низкий

Описание

Уязвимость библиотеки Fastjson компонента applyCT программного обеспечения управления и мониторинга систем видеонаблюдения и безопасности HikCentral связана с недостатками механизма десериализации при обработке json-файлов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код при условии открытия пользователем специально сформированной ссылки, ведущей на LDAP-сервер

Вендор

Hikvision

Наименование ПО

HikCentral Professional

Версия ПО

- (HikCentral Professional)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 10)
Критический уровень опасности (оценка CVSS 4.0 составляет 10)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение возможности пользователей перехода по ссылкам, полученным из недоверенных источников;
- использование средств изолированной программной среды для открытия ссылок, полученных из недоверенных источников;
- использование антивирусного программного обеспечения для проверки ссылок, полученных из недоверенных источников;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимости;
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет).
Использование рекомендаций:
Обновление программного обеспечения до актуальной версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 85%
0.02394
Низкий

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

nvd
7 месяцев назад

An unauthenticated remote command execution vulnerability exists in the applyCT component of the Hikvision Integrated Security Management Platform due to the use of a vulnerable version of the Fastjson library. The endpoint /bic/ssoService/v1/applyCT deserializes untrusted user input, allowing an attacker to trigger Fastjson's auto-type feature to load arbitrary Java classes. By referencing a malicious class via an LDAP URL, an attacker can achieve remote code execution on the underlying system. Exploitation evidence was observed by the Shadowserver Foundation on 2025-02-05 UTC.

github
7 месяцев назад

An unauthenticated remote command execution vulnerability exists in the applyCT component of the Hikvision Integrated Security Management Platform due to the use of a vulnerable version of the Fastjson library. The endpoint /bic/ssoService/v1/applyCT deserializes untrusted user input, allowing an attacker to trigger Fastjson's auto-type feature to load arbitrary Java classes. By referencing a malicious class via an LDAP URL, an attacker can achieve remote code execution on the underlying system.

EPSS

Процентиль: 85%
0.02394
Низкий

10 Critical

CVSS3

10 Critical

CVSS2