McAfee安全管理器允许任何用户绕过管理器的安全机制

McAfee企业安全管理器(ESM)存在一个允许远程攻击者绕过认证的安全漏洞。此漏洞源于特定构造的用户名能绕过管理员级别的验证,攻击者可借此访问默认用户名NGCP,无需密码验证。此问题已标记为CVE-2015-8024。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

“特别制作的用户名”打开了招致失败的大门。 

McAfee公司的企业安全管理器(简称ESM)需要立即进行修复,而且相信睿智的大家在运营中已经知道,这是因为其中存在着管理员层级的验证回避问题。

McAfee安全管理器允许任何用户绕过管理器的安全机制

McAfee公司在其官方建议中指出,“如果企业安全管理器被配置为使用Active Directory或者LDAP”,那么“某个特别制作的用户名”能够在无需验证、亦无需输入任何密码的前提下直接绕开其安全信息&事件管理登录流程。

这意味着攻击者将能够借此访问NGCP——即在初始安装时企业安全管理器所创建的默认用户名——而不会被要求检查NGCP创建时为其分配的密码内容。

目前该bug已经被标记为CVE-2015-8024,其影响范围包括“McAfee企业安全管理器(简称ESM)、企业安全管理器/登录管理器(简称ESMLM)以及企业安全管理器/接收器(间称ESMREC)在9.3.2MR19版本之前的全部9.3.x版本,9.4.2MR9之前的全部9.4.x版本以及9.5.0MR8之前的全部9.5.x版本。当被配置使用Active Directory或者LDAP验证源时,其将允许远程攻击者通过登录‘NGCP|NGCP|NGCP;’外加任意密码绕开验证流程”,这份公告指出。

如果大家无法立即对该软件进行更新,那么目前的解决办法是在企业安全管理器当中禁用全部Active Directory以及LDAP验证源。


原文发布时间为:2015-12-08

本文作者:杨昀煦 

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。






评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值