Plateforme
dell
Composant
dell-elastic-cloud-storage
Corrigé dans
4.1.0.3
4.2.0.1
CVE-2026-28261 describes an Insertion of Sensitive Information into Log File vulnerability affecting Dell Elastic Cloud Storage and Dell ObjectScale. A low-privileged attacker with local access can potentially exploit this flaw to expose secrets stored within log files, potentially leading to unauthorized access. This vulnerability impacts versions of Dell Elastic Cloud Storage from 0.0.0 through 4.2.0.1 and Dell ObjectScale versions prior to 4.1.0.3 and version 4.2.0.0. A patch is available for Dell Elastic Cloud Storage 4.2.0.1 and later.
La vulnérabilité CVE-2026-28261 dans Dell Elastic Cloud Storage et Dell ObjectScale permet à un attaquant local d'insérer des informations sensibles dans les fichiers journaux. Cela peut entraîner l'exposition de secrets, tels que des mots de passe ou des clés d'accès, qui pourraient être utilisés pour accéder au système avec les privilèges du compte compromis. Le score CVSS de 7,8 indique un risque modérément élevé. Les versions concernées incluent Elastic Cloud Storage 3.8.1.7 et versions antérieures, et ObjectScale versions antérieures à 4.1.0.3 et version 4.2.0.0. L'exploitation réussie de cette vulnérabilité pourrait compromettre la confidentialité et l'intégrité des données stockées sur le système.
Un attaquant disposant d'un accès local au système, même avec des privilèges limités, peut exploiter cette vulnérabilité. Il peut s'agir d'un utilisateur interne malveillant ou d'un attaquant qui a obtenu un accès physique au dispositif. L'attaquant peut injecter des commandes ou des données malveillantes qui seraient enregistrées dans les fichiers journaux, exposant ainsi des informations sensibles. La cause première de cette vulnérabilité est un manque de validation appropriée des données d'entrée avant de les écrire dans les fichiers journaux. L'exploitation ne nécessite pas de connexion réseau externe, ce qui la rend particulièrement dangereuse dans les environnements où l'accès local n'est pas correctement contrôlé.
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
Pour atténuer le risque associé à CVE-2026-28261, Dell recommande de mettre à niveau Elastic Cloud Storage vers la version 4.2.0.1 ou ultérieure, ou ObjectScale vers la version 4.1.0.3 ou ultérieure. Ces mises à niveau incluent des correctifs qui empêchent l'insertion d'informations sensibles dans les fichiers journaux. De plus, examinez et renforcez les politiques d'accès local au système afin de limiter le risque d'accès non autorisé. La surveillance des fichiers journaux à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles. L'application opportune de ces mesures est essentielle pour protéger les données et l'infrastructure de Dell Elastic Cloud Storage et ObjectScale.
Aplique la actualización de seguridad DSA-2026-143 proporcionada por Dell para Dell Elastic Cloud Storage a la versión 4.1.0.3 o posterior, o para Dell ObjectScale a la versión 4.2.0.1 o posterior. Esta actualización corrige la vulnerabilidad de inserción de información confidencial en los archivos de registro.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Elastic Cloud Storage 3.8.1.7 et versions antérieures, et ObjectScale versions antérieures à 4.1.0.3 et version 4.2.0.0.
Vérifiez la version de votre Elastic Cloud Storage ou ObjectScale. Si elle est antérieure aux versions recommandées pour l'atténuation, elle est vulnérable.
Mots de passe, clés d'accès et autres informations sensibles qui sont enregistrées dans les fichiers journaux du système.
Restreindre l'accès local au système et surveiller les fichiers journaux à la recherche d'activités suspectes peut aider à atténuer le risque.
Consultez les notes de publication de Dell Elastic Cloud Storage et ObjectScale, ou contactez le support technique de Dell.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.