Dell PowerProtect Data Domain com Data Domain Operating System (DD OS) das versões de Feature Release 7.7.1.0 até 8.5, versão de lançamento LTS2025 8.3.1.0 até 8.3.1.20, versões de lançamento LTS2024 7.13
Plataforma
dell
Componente
dell-powerprotect-datadomain
Corrigido em
8.6.0.0
8.3.1.20
7.13.1.50
Uma vulnerabilidade de injeção de comando foi descoberta no Dell PowerProtect Data Domain, afetando versões do Sistema Operacional Data Domain (DD OS) desde 7.7.1.0 até 8.5, LTS2025 8.3.1.0 a 8.3.1.20 e LTS2024 7.13.1.0 a 7.13.1.50. A exploração bem-sucedida desta falha pode permitir que um atacante com privilégios elevados obtenha acesso de nível root ao sistema. A Dell lançou uma correção na versão 8.6.0.0 ou posterior.
Impacto e Cenários de Ataque
A vulnerabilidade de injeção de comando permite que um atacante execute comandos arbitrários no sistema PowerProtect Data Domain com privilégios elevados. Isso pode levar à exfiltração de dados confidenciais, modificação de configurações do sistema, interrupção do serviço e, potencialmente, ao controle total do sistema. A capacidade de obter acesso root significa que o atacante pode escalar privilégios e comprometer outros sistemas na rede, dependendo da configuração e conectividade. A exploração bem-sucedida pode resultar em uma interrupção significativa das operações de backup e recuperação de dados, com impacto direto na continuidade dos negócios.
Contexto de Exploração
A vulnerabilidade foi divulgada em 2026-04-17. Não há informações disponíveis sobre exploração ativa ou campanhas direcionadas. A avaliação de probabilidade de exploração é considerada média, dada a natureza da vulnerabilidade e a necessidade de acesso remoto. A ausência de um PoC público não elimina o risco, mas sugere que a exploração pode ser mais complexa ou direcionada a alvos específicos.
Quem Está em Riscotraduzindo…
Organizations heavily reliant on Dell PowerProtect Data Domain for data backup and recovery are particularly at risk. This includes those with legacy configurations or those who have not implemented robust access controls. Shared hosting environments utilizing Data Domain appliances are also vulnerable, as a compromise of one tenant could potentially impact others.
Passos de Detecçãotraduzindo…
• linux / server:
journalctl -u dd-os -g 'command injection'• linux / server:
ps aux | grep -i 'malicious_command'• linux / server:
find / -perm -4000 -type f -print• linux / server:
ssh -i /tmp/id_rsa root@<data_domain_ip> 'whoami'Linha do Tempo do Ataque
- Disclosure
disclosure
Inteligência de Ameaças
Status do Exploit
EPSS
0.04% (percentil 14%)
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A Dell recomenda atualizar para a versão 8.6.0.0 ou posterior do PowerProtect Data Domain para corrigir esta vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias, como restringir o acesso remoto ao sistema e fortalecer as políticas de controle de acesso. Implementar regras de firewall para limitar o tráfego de rede para o sistema Data Domain, permitindo apenas conexões de fontes confiáveis. Monitore os logs do sistema em busca de atividades suspeitas, como comandos desconhecidos ou tentativas de acesso não autorizado. Após a atualização, confirme a correção verificando a versão do software e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente corrigida.
Como corrigirtraduzindo…
Dell ha publicado un aviso de seguridad (DSA-2026-060) que proporciona actualizaciones de firmware para mitigar esta vulnerabilidad. Aplique la actualización de firmware más reciente disponible para su modelo de PowerProtect Data Domain para eliminar el riesgo de inyección de comandos.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentestraduzindo…
What is CVE-2026-23778 — Command Injection in Dell PowerProtect Data Domain?
CVE-2026-23778 is a command injection vulnerability affecting Dell PowerProtect Data Domain versions 7.7.1.0–8.6.0.0, allowing remote attackers to potentially gain root access.
Am I affected by CVE-2026-23778 in Dell PowerProtect Data Domain?
You are affected if you are running Dell PowerProtect Data Domain versions 7.7.1.0 through 8.5, LTS2025 versions 8.3.1.0 through 8.3.1.20, or LTS2024 versions 7.13.1.0 through 7.13.1.50.
How do I fix CVE-2026-23778 in Dell PowerProtect Data Domain?
Upgrade Dell PowerProtect Data Domain to version 8.6.0.0 or later to resolve the vulnerability. Implement network segmentation and restrict access as interim measures.
Is CVE-2026-23778 being actively exploited?
Currently, there are no publicly confirmed exploits, but the vulnerability's nature suggests a potential for exploitation.
Where can I find the official Dell advisory for CVE-2026-23778?
Refer to the official Dell Security Advisory for CVE-2026-23778 on the Dell Support website.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.