プラットフォーム
dell
コンポーネント
dell-powerprotect-data-domain
修正版
8.6.0.0
8.6.0.0
8.6.0.0
Dell PowerProtect Data Domainの証明書ベースログイン機能において、不適切な証明書検証の脆弱性が存在します。この脆弱性を悪用されると、攻撃者は権限昇格を実行できる可能性があります。影響を受けるバージョンは、Feature Release 7.7.1.0から8.5、LTS2025 8.3.1.0から8.3.1.20、LTS2024 7.13.1.0から7.13.1.60です。8.6.0.0以降にアップグレードすることで修正されます。
この脆弱性は、リモートアクセスを持つ低権限の攻撃者が、認証プロセスを悪用してシステム内の権限を昇格させることを可能にします。攻撃者は、機密データへの不正アクセス、システムの改ざん、さらにはシステム全体の制御奪取を試みる可能性があります。特に、証明書検証のプロセスが不十分な場合、攻撃者は偽造証明書を使用して認証を突破し、システムに侵入する可能性があります。この脆弱性は、Dell PowerProtect Data Domain環境のセキュリティを著しく損なうリスクをもたらします。
本脆弱性は、2026年4月17日に公開されました。現時点では、公開されているPoCは確認されていませんが、証明書検証の不備は、過去に他のシステムで悪用された事例があります。CISA KEVへの登録状況は不明です。攻撃者は、この脆弱性を利用して、機密データへの不正アクセスやシステムの制御奪取を試みる可能性があります。
Organizations heavily reliant on Dell PowerProtect Data Domain for data protection and disaster recovery are at significant risk. Specifically, environments with legacy DD OS versions (7.7.1.0–8.5) and those with less stringent certificate management practices are particularly vulnerable. Shared hosting environments utilizing Data Domain appliances also face increased risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u dd-authd -g 'certificate validation failed'• linux / server:
ps aux | grep -i certificate_validation• generic web:
curl -I <data_domain_ip>/login.jsp | grep 'Certificate-Transparent'disclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
CVSS ベクトル
Dellは、この脆弱性を修正するバージョン8.6.0.0以降へのアップグレードを推奨しています。アップグレードが一時的にシステムに影響を与える可能性がある場合は、事前にバックアップを作成し、テスト環境でアップグレード手順を確認してください。WAFやプロキシサーバーを使用している場合は、証明書の検証を強化するルールを実装することを検討してください。また、不正な証明書の使用を検知するためのログ監視や侵入検知システムの導入も有効です。アップグレード後、証明書検証が正しく機能していることを確認してください。
Dell は PowerProtect Data Domain のセキュリティアップデート (DSA-2026-060) を公開しました。証明書ベースのログインにおける不適切な証明書検証の脆弱性を軽減するために、バージョン 8.6.0.0 以降にアップデートしてください。詳細なアップデート手順については、Dell のドキュメントを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-23776は、Dell PowerProtect Data Domainの証明書ベースログイン機能における不適切な証明書検証の脆弱性です。攻撃者はこの脆弱性を悪用して権限昇格を実行できる可能性があります。
Dell PowerProtect Data Domainのバージョン7.7.1.0から8.6.0.0を使用している場合は、影響を受ける可能性があります。
バージョン8.6.0.0以降にアップグレードすることで修正されます。アップグレード前にバックアップを作成し、テスト環境で手順を確認することを推奨します。
現時点では、公開されているPoCは確認されていませんが、悪用される可能性は否定できません。
DellのサポートサイトでCVE-2026-23776に関する情報を確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。