平台
dell
组件
dell-powerprotect-data-domain
修复版本
8.6.0.0
8.6.0.0
8.6.0.0
CVE-2026-23776 描述了 Dell PowerProtect Data Domain 中一个不当的证书验证漏洞。该漏洞允许低权限的远程攻击者利用证书登录过程中的缺陷,从而可能导致权限提升。受影响的版本包括 Data Domain Operating System (DD OS) 的 Feature Release 版本 7.7.1.0 到 8.5,LTS2025 版本 8.3.1.0 到 8.3.1.20,以及 LTS2024 版本 7.13.1.0 到 7.13.1.60。Dell 建议升级至 8.6.0.0 或更高版本以解决此问题。
此漏洞的潜在影响是显著的。攻击者能够绕过正常的身份验证机制,利用不当的证书验证过程,成功提升其权限。这意味着攻击者可能获得对受影响系统的未经授权的访问,从而能够读取、修改或删除敏感数据,甚至完全控制系统。攻击者可以利用此漏洞进行数据泄露、恶意软件部署、系统破坏等活动。由于 Data Domain 系统通常用于存储关键业务数据,因此该漏洞的利用可能导致严重的业务中断和数据丢失。该漏洞的利用模式类似于其他身份验证绕过漏洞,可能导致类似的安全事件。
目前,尚未公开披露该漏洞的详细利用方法,但由于该漏洞允许权限提升,因此存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取必要的缓解措施。NVD 和 CISA 已于 2026 年 4 月 17 日发布了此 CVE。
Organizations heavily reliant on Dell PowerProtect Data Domain for data protection and disaster recovery are at significant risk. Specifically, environments with legacy DD OS versions (7.7.1.0–8.5) and those with less stringent certificate management practices are particularly vulnerable. Shared hosting environments utilizing Data Domain appliances also face increased risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u dd-authd -g 'certificate validation failed'• linux / server:
ps aux | grep -i certificate_validation• generic web:
curl -I <data_domain_ip>/login.jsp | grep 'Certificate-Transparent'disclosure
漏洞利用状态
EPSS
0.01% (1% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是立即将 Dell PowerProtect Data Domain 升级至 8.6.0.0 或更高版本。如果由于兼容性或其他原因无法立即升级,则应考虑以下临时缓解措施。首先,严格审查并限制允许连接到 Data Domain 系统的证书,确保仅信任来自可信来源的证书。其次,实施多因素身份验证 (MFA) 以增加攻击者绕过身份验证的难度。第三,定期审查 Data Domain 系统的安全配置,确保其符合最佳实践。最后,监控系统日志,查找任何异常活动,例如未经授权的登录尝试或证书验证失败。升级后,请验证证书验证流程是否正常工作,并确认漏洞已成功修复。
Dell 已发布安全更新 (DSA-2026-060) 用于 PowerProtect Data Domain。将更新应用到 8.6.0.0 或更高版本以缓解基于证书的登录中的证书验证不正确漏洞。请参阅 Dell 文档以获取有关如何应用更新的详细说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-23776 是 Dell PowerProtect Data Domain 7.7.1.0–8.6.0.0 版本及更高版本中发现的一个证书验证漏洞,攻击者可利用此漏洞提升权限。
如果您正在使用 Dell PowerProtect Data Domain 的受影响版本(7.7.1.0–8.6.0.0 或更高版本),则可能受到此漏洞的影响。
建议立即将 Dell PowerProtect Data Domain 升级至 8.6.0.0 或更高版本以修复此漏洞。
虽然目前尚未公开披露该漏洞的详细利用方法,但由于该漏洞允许权限提升,因此存在被利用的风险。
请访问 Dell 安全公告网站以获取更多信息:[https://www.dell.com/support/home/security](https://www.dell.com/support/home/security)
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。