CVE-2024-42197: HCL Software Workload Scheduler 中的 CWE-256 明文密码存储漏洞
严重性:中 类型:漏洞 CVE 编号: CVE-2024-42197
HCL Workload Scheduler 将用户凭证以明文形式存储,可被本地用户读取。
AI 分析
技术概要
CVE-2024-42197 揭示了 HCL Software Workload Scheduler 在 10.2.3 版本之前存在的一个安全弱点:用户凭证以明文形式存储在本地文件系统上。此漏洞归类于 CWE-256,即明文存储密码等敏感信息。该漏洞允许任何低权限的本地用户(PR:L)无需用户交互(UI:N)即可访问这些存储的凭证。攻击向量是本地(AV:L),意味着攻击者必须对系统具有一定程度的访问权限,但无需提升权限。CVSS v3.1 基础评分为 5.5(中危),反映了对机密性(C:H)的高影响,但对完整性(I:N)或可用性(A:N)没有影响。作用范围保持不变(S:U),表明该漏洞仅影响易受攻击的组件。目前尚未有公开的漏洞利用报告,但其风险在于凭证窃取的潜在可能,如果攻击者获得本地访问权限,这可能助长横向移动或权限提升。该漏洞源于 Workload Scheduler(用于企业环境中自动化和管理批量工作负载及作业调度的工具)内部不安全的存储实践。
潜在影响
对于欧洲组织而言,HCL Workload Scheduler 中明文凭证的暴露可能导致严重的机密性破坏。具有本地访问权限的攻击者可以提取密码,并利用它们访问其他系统或服务,有可能在网络内实现横向移动。这对于严重依赖自动化和批量处理的行业(如金融、制造业和电信业)尤为关键,这些行业普遍部署 Workload Scheduler。该漏洞不直接影响系统完整性或可用性,但如果凭证被滥用,可能会间接促成更严重的攻击。鉴于其中等的 CVSS 评分以及对本地访问的要求,威胁程度为中等,但不应低估,尤其是在具有多用户或共享访问的环境中。缺乏已知的野外漏洞利用降低了即时风险,但并未消除修复的必要性。
缓解建议
组织应将 HCL Workload Scheduler 升级到 10.2.3 或更高版本,此版本已修复该漏洞。如果无法立即打补丁,应将运行 Workload Scheduler 的系统的本地访问权限限制为仅限受信任的管理员,以最小化未经授权凭证暴露的风险。实施严格的文件系统权限以保护凭证存储位置,确保只有必要的服务帐户和管理员具有读取权限。如果环境支持,考虑外部加密敏感配置文件或凭证。定期审计和监控本地用户活动及访问日志,以检测任何未经授权访问凭证文件的尝试。此外,采用网络分段和最小权限原则来限制泄露凭证的影响。最后,教育系统管理员关于明文凭证存储的风险,并鼓励使用安全的凭证管理解决方案。
受影响国家
德国、法国、英国、荷兰、意大利、西班牙、瑞典
技术详情
数据版本: 5.2 分配者简称: HCL 保留日期: 2024-07-29T21:32:08.372Z CVSS 版本: 3.1 状态: 已发布 威胁 ID: 693b21637d4c6f31f7c352f6 添加到数据库: 2025年12月11日 下午7:54:11 最后丰富时间: 2025年12月11日 下午8:16:26 最后更新时间: 2025年12月11日 下午11:58:00 浏览量: 6
来源: CVE Database V5 发布日期: 2025年12月11日 星期四