HIGHCVE-2026-28261CVSS 7.8

Dell Elastic Cloud Storage 3.8.1.7 及更早版本,以及 Dell ObjectScale 4.1.0.3 之前的版本和 4.2.0.0 版本,存在敏感信息写入日志文件漏洞。

平台

dell

组件

dell-elastic-cloud-storage

修复版本

4.1.0.3

4.2.0.1

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年4月

CVE-2026-28261 是 Dell Elastic Cloud Storage 和 Dell ObjectScale 中的一个信息泄露漏洞。攻击者通过本地访问,可能将敏感信息插入日志文件中,从而泄露秘密。此漏洞影响 Dell Elastic Cloud Storage 3.8.1.7 及更早版本,以及 Dell ObjectScale 4.1.0.3 之前和 4.2.0.0 版本。已发布 4.2.0.1 或更高版本来修复此问题。

影响与攻击场景

Dell Elastic Cloud Storage 和 Dell ObjectScale 中的 CVE-2026-28261 允许本地攻击者将敏感信息插入到日志文件中。这可能导致密码或访问密钥等秘密信息泄露,攻击者可能利用这些信息以受损帐户的权限访问系统。CVSS 分数为 7.8,表明存在中等至高风险。受影响的版本包括 Elastic Cloud Storage 3.8.1.7 及更早版本,以及 ObjectScale 版本低于 4.1.0.3 和版本 4.2.0.0。成功利用此漏洞可能会危及系统上存储数据的机密性和完整性。

利用背景

即使具有有限权限,也具有本地访问系统权限的攻击者可以利用此漏洞。这可能是恶意内部人员或已获得设备物理访问权限的攻击者。攻击者可以将恶意命令或数据插入到日志文件中,从而泄露敏感信息。此漏洞的根本原因是,在将数据写入日志文件之前,未进行适当的输入验证。利用此漏洞不需要外部网络连接,因此在本地访问未得到适当控制的环境中尤其危险。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告1 份威胁报告

EPSS

0.01% (2% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H7.8HIGHAttack VectorLocal攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
本地 — 攻击者需要系统上的本地会话或Shell。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件dell-elastic-cloud-storage
供应商Dell
影响范围修复版本
0.0.0 – 3.8.1.74.1.0.3
0.0.0 – 4.2.0.04.2.0.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

为了减轻与 CVE-2026-28261 相关的风险,Dell 建议将 Elastic Cloud Storage 升级到 4.2.0.1 或更高版本,或者将 ObjectScale 升级到 4.1.0.3 或更高版本。这些更新包含防止将敏感信息插入到日志文件中所做的修复。此外,请审查并加强对系统的本地访问策略,以最大限度地减少未经授权访问的风险。监控日志文件中的可疑活动也有助于检测和响应潜在攻击。及时应用这些措施对于保护 Dell Elastic Cloud Storage 和 ObjectScale 的数据和基础设施至关重要。

修复方法翻译中…

Aplique la actualización de seguridad DSA-2026-143 proporcionada por Dell para Dell Elastic Cloud Storage a la versión 4.1.0.3 o posterior, o para Dell ObjectScale a la versión 4.2.0.1 o posterior.  Esta actualización corrige la vulnerabilidad de inserción de información confidencial en los archivos de registro.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

CVE-2026-28261 是什么 — Dell Elastic Cloud Storage 中的漏洞?

Elastic Cloud Storage 3.8.1.7 及更早版本,以及 ObjectScale 版本低于 4.1.0.3 和版本 4.2.0.0。

Dell Elastic Cloud Storage 中的 CVE-2026-28261 是否会影响我?

检查 Elastic Cloud Storage 或 ObjectScale 的版本。如果该版本低于用于缓解的建议版本,则该系统容易受到攻击。

如何修复 Dell Elastic Cloud Storage 中的 CVE-2026-28261?

系统日志文件中记录的密码、访问密钥和其他敏感信息。

CVE-2026-28261 是否正在被积极利用?

限制对系统的本地访问并监控日志文件中的可疑活动可以帮助减轻风险。

在哪里可以找到 Dell Elastic Cloud Storage 关于 CVE-2026-28261 的官方安全通告?

请参阅 Dell Elastic Cloud Storage 和 ObjectScale 的发行说明,或联系 Dell 技术支持。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。