Plateforme
dell
Composant
dell-powerprotect-datadomain
Corrigé dans
8.6.0.0
8.3.1.20
7.13.1.50
Une vulnérabilité d'injection de commande a été découverte dans Dell PowerProtect Data Domain, affectant les versions de l'OS Data Domain (DD OS) Feature Release de 7.7.1.0 à 8.5, les versions LTS2025 de 8.3.1.0 à 8.3.1.20 et les versions LTS2024 de 7.13.1.0 à 7.13.1.50. Cette faille permet à un attaquant local privilégié d'exploiter la vulnérabilité pour obtenir un accès root au système. La mise à jour vers la version 8.6.0.0 ou ultérieure corrige ce problème.
L'exploitation réussie de cette vulnérabilité permet à un attaquant disposant d'un accès local et de privilèges élevés de compromettre complètement le système Dell PowerProtect Data Domain. L'attaquant pourrait exécuter des commandes arbitraires avec des privilèges root, ce qui lui permettrait de voler des données sensibles, de modifier la configuration du système, d'installer des logiciels malveillants ou de prendre le contrôle total du système. Le risque est particulièrement élevé dans les environnements où les données sont stockées et protégées par le Data Domain, car une compromission pourrait entraîner une perte de données significative ou une perturbation des opérations. Bien que la vulnérabilité nécessite un accès local, elle pourrait être exploitée par des administrateurs malveillants ou par des attaquants ayant déjà obtenu un accès limité au système.
Cette vulnérabilité a été rendue publique le 2026-04-17. Il n'y a pas d'indications d'une exploitation active à l'heure actuelle, ni de mention sur le KEV de CISA. La nécessité d'un accès local privilégié pourrait limiter la probabilité d'exploitation à grande échelle, mais elle reste une menace significative pour les environnements où l'accès local est mal contrôlé. Aucun PoC public n'est actuellement disponible.
Organizations heavily reliant on Dell PowerProtect Data Domain for data protection and backup are at significant risk. This includes those with legacy deployments of affected versions, environments with inadequate access controls, and those lacking robust monitoring and patching processes. Shared hosting environments utilizing Data Domain appliances are also particularly vulnerable due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u dd-os | grep -i "command injection"• linux / server:
ps aux | grep -i "malicious_command"• linux / server:
find / -name "vulnerable_script.sh" -printdisclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour de sécurité fournie par Dell. Mettez à jour votre système Dell PowerProtect Data Domain vers la version 8.6.0.0 ou ultérieure dès que possible. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès local au système pour limiter la surface d'attaque. En attendant la mise à jour, examinez attentivement les journaux système pour détecter toute activité suspecte. Bien qu'il n'existe pas de règles WAF spécifiques pour cette vulnérabilité, une surveillance accrue du trafic réseau et des tentatives d'exécution de commandes suspectes peut aider à détecter une exploitation. Après la mise à jour, vérifiez l'intégrité du système et assurez-vous que la version corrigée est correctement installée.
Dell ha publicado una actualización de seguridad (DSA-2026-060) para PowerProtect Data Domain que corrige esta vulnerabilidad de inyección de comandos. Se recomienda aplicar la actualización a la versión 8.6.0.0 o posterior, o a las versiones especificadas en el aviso de seguridad de Dell.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-23779 is a command injection vulnerability affecting Dell PowerProtect Data Domain versions 7.7.1.0 through 8.6.0.0, allowing local attackers to gain root access.
You are affected if your Dell PowerProtect Data Domain is running versions 7.7.1.0–8.5, LTS2025 8.3.1.0–8.3.1.20, or LTS2024 7.13.1.0–7.13.1.50.
Upgrade to Dell PowerProtect Data Domain version 8.6.0.0 or later to remediate the vulnerability. Restrict local access as an interim measure.
As of now, there are no known public exploits or active campaigns targeting CVE-2026-23779, but the potential for exploitation remains.
Refer to the official Dell Security Advisory for CVE-2026-23779 on the Dell Support website (search for the advisory ID related to this CVE).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.