Plataforma
dell
Componente
dell-powerprotect-datadomain
Corrigido em
8.6.0.0
8.3.1.20
7.13.1.50
Uma vulnerabilidade de injeção de comando foi descoberta no Dell PowerProtect Data Domain, afetando versões do Sistema Operacional Data Domain (DD OS) desde 7.7.1.0 até 8.5, LTS2025 8.3.1.0 a 8.3.1.20 e LTS2024 7.13.1.0 a 7.13.1.50. A exploração bem-sucedida desta falha pode permitir que um atacante com privilégios elevados obtenha acesso de nível root ao sistema. A Dell lançou uma correção na versão 8.6.0.0 ou posterior.
A vulnerabilidade de injeção de comando permite que um atacante execute comandos arbitrários no sistema PowerProtect Data Domain com privilégios elevados. Isso pode levar à exfiltração de dados confidenciais, modificação de configurações do sistema, interrupção do serviço e, potencialmente, ao controle total do sistema. A capacidade de obter acesso root significa que o atacante pode escalar privilégios e comprometer outros sistemas na rede, dependendo da configuração e conectividade. A exploração bem-sucedida pode resultar em uma interrupção significativa das operações de backup e recuperação de dados, com impacto direto na continuidade dos negócios.
A vulnerabilidade foi divulgada em 2026-04-17. Não há informações disponíveis sobre exploração ativa ou campanhas direcionadas. A avaliação de probabilidade de exploração é considerada média, dada a natureza da vulnerabilidade e a necessidade de acesso remoto. A ausência de um PoC público não elimina o risco, mas sugere que a exploração pode ser mais complexa ou direcionada a alvos específicos.
Organizations heavily reliant on Dell PowerProtect Data Domain for data backup and recovery are particularly at risk. This includes those with legacy configurations or those who have not implemented robust access controls. Shared hosting environments utilizing Data Domain appliances are also vulnerable, as a compromise of one tenant could potentially impact others.
• linux / server:
journalctl -u dd-os -g 'command injection'• linux / server:
ps aux | grep -i 'malicious_command'• linux / server:
find / -perm -4000 -type f -print• linux / server:
ssh -i /tmp/id_rsa root@<data_domain_ip> 'whoami'disclosure
Status do Exploit
EPSS
0.04% (percentil 14%)
CISA SSVC
Vetor CVSS
A Dell recomenda atualizar para a versão 8.6.0.0 ou posterior do PowerProtect Data Domain para corrigir esta vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias, como restringir o acesso remoto ao sistema e fortalecer as políticas de controle de acesso. Implementar regras de firewall para limitar o tráfego de rede para o sistema Data Domain, permitindo apenas conexões de fontes confiáveis. Monitore os logs do sistema em busca de atividades suspeitas, como comandos desconhecidos ou tentativas de acesso não autorizado. Após a atualização, confirme a correção verificando a versão do software e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente corrigida.
Dell ha publicado un aviso de seguridad (DSA-2026-060) que proporciona actualizaciones de firmware para mitigar esta vulnerabilidad. Aplique la actualización de firmware más reciente disponible para su modelo de PowerProtect Data Domain para eliminar el riesgo de inyección de comandos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-23778 is a command injection vulnerability affecting Dell PowerProtect Data Domain versions 7.7.1.0–8.6.0.0, allowing remote attackers to potentially gain root access.
You are affected if you are running Dell PowerProtect Data Domain versions 7.7.1.0 through 8.5, LTS2025 versions 8.3.1.0 through 8.3.1.20, or LTS2024 versions 7.13.1.0 through 7.13.1.50.
Upgrade Dell PowerProtect Data Domain to version 8.6.0.0 or later to resolve the vulnerability. Implement network segmentation and restrict access as interim measures.
Currently, there are no publicly confirmed exploits, but the vulnerability's nature suggests a potential for exploitation.
Refer to the official Dell Security Advisory for CVE-2026-23778 on the Dell Support website.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.