CVE-2024-42197: HCL软件工作负载调度器中的CWE-256密码明文存储漏洞
严重性:中等 类型:漏洞 CVE编号:CVE-2024-42197
描述
HCL工作负载调度器将用户凭证以明文形式存储,可被本地用户读取。
AI分析
技术总结
CVE-2024-42197揭示了HCL软件工作负载调度器在10.2.3之前版本中存在的一个安全弱点:用户凭证以明文形式存储在本地文件系统上。此漏洞归类于CWE-256,涉及敏感信息(如密码)的明文存储。该漏洞允许任何具有低权限(PR:L)的本地用户,在无需用户交互(UI:N)的情况下访问这些存储的凭证。攻击向量是本地(AV:L),意味着攻击者必须对系统具有一定程度的访问权限,但不需要提升权限。CVSS v3.1基础评分为5.5(中等严重性),反映了对机密性(C:H)的高度影响,但对完整性(I:N)或可用性(A:N)没有影响。范围保持不变(S:U),表明该漏洞仅影响易受攻击的组件。目前尚未报告有公开的漏洞利用,但风险在于凭证窃取的可能性,如果攻击者获得本地访问权限,这可能有助于横向移动或权限提升。该漏洞源于工作负载调度器内部不安全的存储实践,该调度器用于企业环境中自动化和管理批量工作负载及作业调度。
潜在影响
对于欧洲组织而言,HCL工作负载调度器中明文凭证的暴露可能导致严重的机密性破坏。具有本地访问权限的攻击者可以提取密码,并用它们访问其他系统或服务,可能实现在网络内的横向移动。这对于严重依赖自动化和批量处理的行业(如金融、制造和电信,这些行业通常部署工作负载调度器)尤为关键。该漏洞不直接影响系统完整性或可用性,但如果凭证被滥用,可能间接促成更严重的攻击。鉴于中等的CVSS评分和需要本地访问权限的要求,威胁程度中等,但不应低估,尤其是在多用户或共享访问的环境中。缺乏已知的在野漏洞利用降低了直接风险,但并未消除修复的必要性。
缓解建议
组织应将HCL工作负载调度器升级到10.2.3或更高版本,此版本已解决该漏洞。如果无法立即打补丁,应将运行工作负载调度器的系统的本地访问权限限制为仅限可信管理员,以最小化未经授权的凭证暴露风险。实施严格的文件系统权限以保护凭证存储位置,确保只有必要的服务帐户和管理员具有读取权限。考虑在环境支持的情况下,对敏感配置文件或凭证进行外部加密。定期审计和监控本地用户活动及访问日志,以检测任何未经授权的访问凭证文件的企图。此外,采用网络分段和最小权限原则来限制受损凭证的影响。最后,教育系统管理员关于明文凭证存储的风险,并鼓励使用安全的凭证管理解决方案。
受影响国家
德国、法国、英国、荷兰、意大利、西班牙、瑞典
来源
CVE数据库 V5 发布日期: 2025年12月11日 星期四
技术详情
数据版本: 5.2 分配者简称: HCL 预留日期: 2024-07-29T21:32:08.372Z Cvss版本: 3.1 状态: 已发布
威胁ID: 693b21637d4c6f31f7c352f6 添加到数据库时间: 2025年12月11日,下午7:54:11 最后丰富时间: 2025年12月11日,晚上8:16:26 最后更新时间: 2025年12月12日,凌晨2:47:51 浏览量: 8