“特別制作的用戶名”打開了招致失敗的大門。
McAfee公司的企業(yè)安全管理器(簡(jiǎn)稱ESM)需要立即進(jìn)行修復(fù),而且相信睿智的大家在運(yùn)營中已經(jīng)知道,這是因?yàn)槠渲写嬖谥芾韱T層級(jí)的驗(yàn)證回避問題。
McAfee公司在其官方建議中指出,“如果企業(yè)安全管理器被配置為使用Active Directory或者LDAP”,那么“某個(gè)特別制作的用戶名”能夠在無需驗(yàn)證、亦無需輸入任何密碼的前提下直接繞開其安全信息&事件管理登錄流程。
這意味著攻擊者將能夠借此訪問NGCP——即在初始安裝時(shí)企業(yè)安全管理器所創(chuàng)建的默認(rèn)用戶名——而不會(huì)被要求檢查NGCP創(chuàng)建時(shí)為其分配的密碼內(nèi)容。
目前該bug已經(jīng)被標(biāo)記為CVE-2015-8024,其影響范圍包括“McAfee企業(yè)安全管理器(簡(jiǎn)稱ESM)、企業(yè)安全管理器/登錄管理器(簡(jiǎn)稱ESMLM)以及企業(yè)安全管理器/接收器(間稱ESMREC)在9.3.2MR19版本之前的全部9.3.x版本,9.4.2MR9之前的全部9.4.x版本以及9.5.0MR8之前的全部9.5.x版本。當(dāng)被配置使用Active Directory或者LDAP驗(yàn)證源時(shí),其將允許遠(yuǎn)程攻擊者通過登錄‘NGCP|NGCP|NGCP;’外加任意密碼繞開驗(yàn)證流程”,這份公告指出。
如果大家無法立即對(duì)該軟件進(jìn)行更新,那么目前的解決辦法是在企業(yè)安全管理器當(dāng)中禁用全部Active Directory以及LDAP驗(yàn)證源。
不過最好的辦法仍然是點(diǎn)擊此處從官方公告當(dāng)中獲取更新鏈接并進(jìn)行修復(fù)(英文原文)。