Plateforme
dell
Composant
dell-powerprotect-data-domain
Corrigé dans
8.6.0.0
8.6.0.0
8.6.0.0
La vulnérabilité CVE-2026-23776 affecte les systèmes Dell PowerProtect Data Domain, plus précisément la validation des certificats lors de la connexion basée sur certificat. Cette faille permet à un attaquant distant, disposant d'un accès réseau, de potentiellement exploiter le système pour obtenir une élévation de privilèges. Les versions concernées sont celles de Feature Release 7.7.1.0 à 8.5, LTS2025 8.3.1.0 à 8.3.1.20 et LTS2024 7.13.1.0 à 7.13.1.60. Une mise à jour vers la version 8.6.0.0 ou ultérieure est nécessaire pour corriger cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les mécanismes d'authentification basés sur certificat et d'obtenir des privilèges plus élevés sur le système Dell PowerProtect Data Domain. Cela pourrait se traduire par un accès non autorisé aux données sensibles stockées sur le système, la modification de la configuration, voire le contrôle total du système. L'attaquant pourrait potentiellement compromettre l'intégrité des données et perturber les opérations de sauvegarde et de restauration. Bien que le niveau de privilèges initial requis soit faible, l'impact potentiel sur la confidentialité, l'intégrité et la disponibilité des données est significatif.
Cette vulnérabilité a été publiée le 17 avril 2026. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nature de la vulnérabilité et de la nécessité d'un accès réseau initial. Il n'est pas encore répertorié sur le KEV de CISA. Des preuves de concept publiques ne sont pas encore disponibles, mais la nature de la vulnérabilité la rend potentiellement exploitable par des acteurs malveillants disposant des compétences nécessaires.
Organizations heavily reliant on Dell PowerProtect Data Domain for data protection and disaster recovery are at significant risk. Specifically, environments with legacy DD OS versions (7.7.1.0–8.5) and those with less stringent certificate management practices are particularly vulnerable. Shared hosting environments utilizing Data Domain appliances also face increased risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u dd-authd -g 'certificate validation failed'• linux / server:
ps aux | grep -i certificate_validation• generic web:
curl -I <data_domain_ip>/login.jsp | grep 'Certificate-Transparent'disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour vers la version 8.6.0.0 ou ultérieure de Dell PowerProtect Data Domain. Avant d'appliquer la mise à jour, il est fortement recommandé de consulter la documentation de Dell pour les procédures de sauvegarde et de test, afin d'éviter toute interruption de service. Si la mise à jour n'est pas immédiatement possible, une mesure temporaire consiste à renforcer les contrôles d'accès réseau pour limiter l'accès au système Data Domain. Il est également conseillé de surveiller attentivement les journaux système pour détecter toute activité suspecte liée à la validation des certificats. Après la mise à jour, vérifiez la fonctionnalité de la connexion basée sur certificat pour confirmer que la vulnérabilité a été corrigée.
Dell a publié une mise à jour de sécurité (DSA-2026-060) pour PowerProtect Data Domain. Appliquez la mise à jour à la version 8.6.0.0 ou ultérieure pour atténuer la vulnérabilité de validation incorrecte des certificats lors de la connexion basée sur les certificats. Consultez la documentation Dell pour obtenir des instructions détaillées sur la façon d'appliquer la mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-23776 is a HIGH severity vulnerability in Dell PowerProtect Data Domain allowing remote attackers to potentially elevate privileges through improper certificate validation.
You are affected if you are running Dell PowerProtect Data Domain versions 7.7.1.0–8.5, LTS2025 versions 8.3.1.0–8.3.1.20, or LTS2024 versions 7.13.1.0–7.13.1.60.
Upgrade to Dell PowerProtect Data Domain version 8.6.0.0 or later to remediate the vulnerability. Consider stricter certificate validation policies as an interim measure.
As of now, there are no known public exploits or active campaigns targeting CVE-2026-23776, but the potential for privilege escalation warrants caution.
Refer to the official Dell Security Advisory for details and further guidance: [https://www.dell.com/support/kbdoc/en-us/000237777/security-update-for-dell-powerprotect-data-domain-improper-certificate-validation-vulnerability]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.