CVE-2026-23777: Information Exposure in Dell PowerProtect Data Domain
プラットフォーム
linux
コンポーネント
dell-powerprotect-datadomain
修正版
8.6.0.0 or later
CVE-2026-23777 describes an information exposure vulnerability present in Dell PowerProtect Data Domain. This flaw allows a low-privileged attacker with remote access to potentially retrieve sensitive data. The vulnerability impacts versions 7.7.1.0 through 8.5, LTS2025 versions 8.3.1.0 through 8.3.1.20, and LTS2024 versions 7.13.1.0 through 7.13.1.50. Dell recommends upgrading to version 8.6.0.0 or later to address this issue.
影響と攻撃シナリオ
Dellは、PowerProtect Data Domainにおいて、機密情報の漏洩(CVE-2026-23777)の脆弱性を特定しました。この脆弱性は、DD OS Feature Releaseバージョン7.7.1.0から8.5、LTS2025リリースバージョン8.3.1.0から8.3.1.20、およびLTS2024リリースバージョン7.13.1.0から7.13.1.50に影響を与えます。リモートアクセスと低い権限を持つ攻撃者が、この脆弱性を悪用して機密情報にアクセスする可能性があります。データ漏洩には、機密性の高いシステム構成情報や保存データが含まれる可能性があり、保護されたデータの機密性と完全性が損なわれる可能性があります。潜在的な攻撃からデータを保護するために、この脆弱性に対処することが重要です。
悪用の状況
この脆弱性は、PowerProtect Data Domainシステムへのリモートアクセスを通じて悪用できます。低い権限を持つ攻撃者は、この脆弱性を利用して、特権を昇格したり、システムをさらに侵害したりするために使用できる機密情報を取得する可能性があります。悪用の複雑さは比較的低いため、中程度のスキルレベルの攻撃者によってこの脆弱性が悪用される可能性が高いと考えられます。悪用の可能性は、システムの公開状況と、公開されているツールまたはエクスプロイトの可用性に依存します。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ネットワーク — インターネット経由でリモートから悪用可能。物理・ローカルアクセス不要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 低 — 一部データへの部分的アクセス。
- Integrity
- なし — 完全性への影響なし。
- Availability
- なし — 可用性への影響なし。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 公開日
- EPSS 更新日
緩和策と回避策
この脆弱性に対する主な軽減策は、修正を含むDD OSバージョンにアップデートすることです。Dellは、バージョン8.6.0.0以降にアップグレードすることをお勧めします。さらに、PowerProtect Data Domainシステムへのリモートアクセスを制限するために、アクセスおよび認証ポリシーをレビューおよび強化する必要があります。ユーザーがタスクを実行するために必要なリソースにのみアクセスできるようにする最小権限の原則を実装することが推奨されるプラクティスです。システムログを不審なアクティビティがないか監視することも、潜在的な悪用試行を検出および対応するのに役立ちます。
修正方法翻訳中…
Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.
よくある質問
CVE-2026-23777 とは何ですか?(Dell PowerProtect Data Domain)
影響を受けるバージョンは、Feature Release 7.7.1.0から8.5、LTS2025 8.3.1.0から8.3.1.20、およびLTS2024 7.13.1.0から7.13.1.50です。
Dell PowerProtect Data Domain の CVE-2026-23777 による影響を受けていますか?
システムの管理インターフェースでDD OSのバージョンを確認できます。詳細な手順については、Dellのドキュメントを参照してください。
Dell PowerProtect Data Domain の CVE-2026-23777 を修正するにはどうすればよいですか?
漏洩する可能性のある情報には、システム構成の詳細、パスワード、暗号化キー、および保存データが含まれます。
CVE-2026-23777 は積極的に悪用されていますか?
すぐにアップデートできない場合は、アクセスおよび認証ポリシーをレビューおよび強化し、システムログを不審なアクティビティがないか監視してください。
CVE-2026-23777 に関する Dell PowerProtect Data Domain の公式アドバイザリはどこで確認できますか?
DellのサポートウェブサイトとDellのセキュリティアドバイザリで詳細情報を見つけることができます。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...