HIGHCVE-2026-23778CVSS 7.2

Dell PowerProtect Data Domain com Data Domain Operating System (DD OS) das versões de Feature Release 7.7.1.0 até 8.5, versão de lançamento LTS2025 8.3.1.0 até 8.3.1.20, versões de lançamento LTS2024 7.13

Plataforma

dell

Componente

dell-powerprotect-datadomain

Corrigido em

8.6.0.0

8.3.1.20

7.13.1.50

AI Confidence: highNVDEPSS 0.0%Revisado: mai. de 2026

Uma vulnerabilidade de injeção de comando foi descoberta no Dell PowerProtect Data Domain, afetando versões do Sistema Operacional Data Domain (DD OS) desde 7.7.1.0 até 8.5, LTS2025 8.3.1.0 a 8.3.1.20 e LTS2024 7.13.1.0 a 7.13.1.50. A exploração bem-sucedida desta falha pode permitir que um atacante com privilégios elevados obtenha acesso de nível root ao sistema. A Dell lançou uma correção na versão 8.6.0.0 ou posterior.

Impacto e Cenários de Ataque

A vulnerabilidade de injeção de comando permite que um atacante execute comandos arbitrários no sistema PowerProtect Data Domain com privilégios elevados. Isso pode levar à exfiltração de dados confidenciais, modificação de configurações do sistema, interrupção do serviço e, potencialmente, ao controle total do sistema. A capacidade de obter acesso root significa que o atacante pode escalar privilégios e comprometer outros sistemas na rede, dependendo da configuração e conectividade. A exploração bem-sucedida pode resultar em uma interrupção significativa das operações de backup e recuperação de dados, com impacto direto na continuidade dos negócios.

Contexto de Exploração

A vulnerabilidade foi divulgada em 2026-04-17. Não há informações disponíveis sobre exploração ativa ou campanhas direcionadas. A avaliação de probabilidade de exploração é considerada média, dada a natureza da vulnerabilidade e a necessidade de acesso remoto. A ausência de um PoC público não elimina o risco, mas sugere que a exploração pode ser mais complexa ou direcionada a alvos específicos.

Quem Está em Riscotraduzindo…

Organizations heavily reliant on Dell PowerProtect Data Domain for data backup and recovery are particularly at risk. This includes those with legacy configurations or those who have not implemented robust access controls. Shared hosting environments utilizing Data Domain appliances are also vulnerable, as a compromise of one tenant could potentially impact others.

Passos de Detecçãotraduzindo…

• linux / server:

journalctl -u dd-os -g 'command injection'

• linux / server:

ps aux | grep -i 'malicious_command'

• linux / server:

find / -perm -4000 -type f -print

• linux / server:

ssh -i /tmp/id_rsa root@<data_domain_ip> 'whoami'

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

EPSS

0.04% (percentil 14%)

CISA SSVC

Exploraçãonone
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H7.2HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentedell-powerprotect-datadomain
FornecedorDell
Faixa afetadaCorrigido em
7.7.1.0 – 8.58.6.0.0
8.3.1.0 – 8.3.1.208.3.1.20
7.13.1.0 – 7.13.1.507.13.1.50

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

A Dell recomenda atualizar para a versão 8.6.0.0 ou posterior do PowerProtect Data Domain para corrigir esta vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias, como restringir o acesso remoto ao sistema e fortalecer as políticas de controle de acesso. Implementar regras de firewall para limitar o tráfego de rede para o sistema Data Domain, permitindo apenas conexões de fontes confiáveis. Monitore os logs do sistema em busca de atividades suspeitas, como comandos desconhecidos ou tentativas de acesso não autorizado. Após a atualização, confirme a correção verificando a versão do software e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente corrigida.

Como corrigirtraduzindo…

Dell ha publicado un aviso de seguridad (DSA-2026-060) que proporciona actualizaciones de firmware para mitigar esta vulnerabilidad. Aplique la actualización de firmware más reciente disponible para su modelo de PowerProtect Data Domain para eliminar el riesgo de inyección de comandos.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2026-23778 — Command Injection in Dell PowerProtect Data Domain?

CVE-2026-23778 is a command injection vulnerability affecting Dell PowerProtect Data Domain versions 7.7.1.0–8.6.0.0, allowing remote attackers to potentially gain root access.

Am I affected by CVE-2026-23778 in Dell PowerProtect Data Domain?

You are affected if you are running Dell PowerProtect Data Domain versions 7.7.1.0 through 8.5, LTS2025 versions 8.3.1.0 through 8.3.1.20, or LTS2024 versions 7.13.1.0 through 7.13.1.50.

How do I fix CVE-2026-23778 in Dell PowerProtect Data Domain?

Upgrade Dell PowerProtect Data Domain to version 8.6.0.0 or later to resolve the vulnerability. Implement network segmentation and restrict access as interim measures.

Is CVE-2026-23778 being actively exploited?

Currently, there are no publicly confirmed exploits, but the vulnerability's nature suggests a potential for exploitation.

Where can I find the official Dell advisory for CVE-2026-23778?

Refer to the official Dell Security Advisory for CVE-2026-23778 on the Dell Support website.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.