Platform
dell
Component
dell-powerprotect-data-domain
Opgelost in
8.6.0.0
8.6.0.0
8.6.0.0
CVE-2026-23776 beschrijft een Improper Certificate Validation kwetsbaarheid in Dell PowerProtect Data Domain. Deze kwetsbaarheid kan leiden tot het verhogen van privileges door een aanvaller met remote toegang. De kwetsbaarheid treft versies van DD OS Feature Release 7.7.1.0 tot en met 8.5, LTS2025 8.3.1.0 tot 8.3.1.20, en LTS2024 7.13.1.0 tot 7.13.1.60. Dell heeft een fix uitgebracht in versie 8.6.0.0 of hoger.
Een succesvolle exploitatie van deze kwetsbaarheid stelt een low-privileged aanvaller in staat om de privileges te verhogen binnen het Dell PowerProtect Data Domain systeem. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens, manipulatie van configuraties en potentieel volledige controle over het systeem. De impact is aanzienlijk, aangezien een aanvaller de integriteit en vertrouwelijkheid van de opgeslagen data kan compromitteren. Dit is vergelijkbaar met scenario's waarbij een aanvaller een geldig, maar misleidend certificaat presenteert om authenticatie te omzeilen.
Deze kwetsbaarheid is openbaar gemaakt op 2026-04-17. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. De EPSS score is nog niet bekend, maar gezien de mogelijkheid tot privilege-escalatie en de openbare beschikbaarheid van de informatie, is er een potentieel risico. Controleer de CISA KEV catalogus voor updates.
Organizations heavily reliant on Dell PowerProtect Data Domain for data protection and disaster recovery are at significant risk. Specifically, environments with legacy DD OS versions (7.7.1.0–8.5) and those with less stringent certificate management practices are particularly vulnerable. Shared hosting environments utilizing Data Domain appliances also face increased risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u dd-authd -g 'certificate validation failed'• linux / server:
ps aux | grep -i certificate_validation• generic web:
curl -I <data_domain_ip>/login.jsp | grep 'Certificate-Transparent'disclosure
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-23776 is het upgraden van Dell PowerProtect Data Domain naar versie 8.6.0.0 of hoger. Indien een upgrade direct niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van remote toegang tot het systeem en het implementeren van strikte certificaatvalidatiecontroles op de netwerkperimeter. Controleer de certificaatketens zorgvuldig en zorg ervoor dat alle tussenliggende certificaten geldig en vertrouwd zijn. Na de upgrade, verifieer de correcte werking van de certificaatvalidatie door te proberen in te loggen met een ongeldig certificaat en te controleren of de toegang wordt geweigerd.
Dell heeft een beveiligingsupdate (DSA-2026-060) uitgebracht voor PowerProtect Data Domain. Pas de update toe naar versie 8.6.0.0 of hoger om de Improper Certificate Validation kwetsbaarheid in certificate-based login te mitigeren. Raadpleeg de Dell documentatie voor gedetailleerde instructies over hoe de update te installeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-23776 is a HIGH severity vulnerability in Dell PowerProtect Data Domain allowing remote attackers to potentially elevate privileges through improper certificate validation.
You are affected if you are running Dell PowerProtect Data Domain versions 7.7.1.0–8.5, LTS2025 versions 8.3.1.0–8.3.1.20, or LTS2024 versions 7.13.1.0–7.13.1.60.
Upgrade to Dell PowerProtect Data Domain version 8.6.0.0 or later to remediate the vulnerability. Consider stricter certificate validation policies as an interim measure.
As of now, there are no known public exploits or active campaigns targeting CVE-2026-23776, but the potential for privilege escalation warrants caution.
Refer to the official Dell Security Advisory for details and further guidance: [https://www.dell.com/support/kbdoc/en-us/000237777/security-update-for-dell-powerprotect-data-domain-improper-certificate-validation-vulnerability]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.