分析待定CVE-2026-23777

CVE-2026-23777: Information Exposure in Dell PowerProtect Data Domain

平台

linux

组件

dell-powerprotect-datadomain

修复版本

8.6.0.0 or later

CVE-2026-23777 describes an information exposure vulnerability present in Dell PowerProtect Data Domain. This flaw allows a low-privileged attacker with remote access to potentially retrieve sensitive data. The vulnerability impacts versions 7.7.1.0 through 8.5, LTS2025 versions 8.3.1.0 through 8.3.1.20, and LTS2024 versions 7.13.1.0 through 7.13.1.50. Dell recommends upgrading to version 8.6.0.0 or later to address this issue.

影响与攻击场景

戴尔已在 PowerProtect Data Domain 中识别出敏感信息泄露漏洞(CVE-2026-23777)。此漏洞影响 DD OS Feature Release 版本 7.7.1.0 到 8.5、LTS2025 发布版本 8.3.1.0 到 8.3.1.20,以及 LTS2024 发布版本 7.13.1.0 到 7.13.1.50。具有远程访问权限且权限较低的攻击者可能能够利用此漏洞访问敏感信息。数据泄露可能包括敏感的系统配置信息或存储数据,从而可能危及受保护数据的机密性和完整性。为了防止潜在攻击,解决此漏洞至关重要。

利用背景

可以通过对 PowerProtect Data Domain 系统进行远程访问来利用此漏洞。具有较低权限的攻击者可能利用此漏洞获取可用于提升权限或进一步破坏系统的敏感信息。利用的复杂性相对较低,表明该漏洞可能被具有中等技能水平的攻击者利用。利用的可能性取决于系统的暴露程度以及公共工具或利用程序的可用性。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.01% (1% 百分位)

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N4.3MEDIUMAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityLow敏感数据泄露风险IntegrityNone数据未授权篡改风险AvailabilityNone服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
低 — 可访问部分数据。
Integrity
无 — 无完整性影响。
Availability
无 — 无可用性影响。

受影响的软件

组件dell-powerprotect-datadomain
供应商Dell
最低版本7.7.1.0
最高版本8.6.0.0 or later
修复版本8.6.0.0 or later

弱点分类 (CWE)

时间线

  1. 发布日期
  2. EPSS 更新日期

缓解措施和替代方案

此漏洞的主要缓解措施是升级到包含修复程序的 DD OS 版本。戴尔建议升级到版本 8.6.0.0 或更高版本。此外,请审查并加强访问和身份验证策略,以限制对 PowerProtect Data Domain 系统的远程访问。实施最小权限原则,确保用户只能访问执行其任务所需的资源,是一种推荐的做法。监控系统日志以查找可疑活动也有助于检测和响应潜在的利用尝试。

修复方法翻译中…

Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.

常见问题

CVE-2026-23777 是什么 — Dell PowerProtect Data Domain 中的漏洞?

受影响的版本包括 Feature Release 7.7.1.0 到 8.5、LTS2025 8.3.1.0 到 8.3.1.20,以及 LTS2024 7.13.1.0 到 7.13.1.50。

Dell PowerProtect Data Domain 中的 CVE-2026-23777 是否会影响我?

您可以在系统的管理界面中检查 DD OS 版本。请参阅戴尔文档以获取详细说明。

如何修复 Dell PowerProtect Data Domain 中的 CVE-2026-23777?

可能泄露的信息包括系统配置详细信息、密码、加密密钥以及存储数据。

CVE-2026-23777 是否正在被积极利用?

如果无法立即更新,请审查并加强访问和身份验证策略,并监控系统日志以查找可疑活动。

在哪里可以找到 Dell PowerProtect Data Domain 关于 CVE-2026-23777 的官方安全通告?

您可以在戴尔支持网站和戴尔安全公告中找到更多信息。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

live免费扫描

立即试用 — 无需账户

上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...