CVE-2026-23777: Information Exposure in Dell PowerProtect Data Domain
平台
linux
组件
dell-powerprotect-datadomain
修复版本
8.6.0.0 or later
CVE-2026-23777 describes an information exposure vulnerability present in Dell PowerProtect Data Domain. This flaw allows a low-privileged attacker with remote access to potentially retrieve sensitive data. The vulnerability impacts versions 7.7.1.0 through 8.5, LTS2025 versions 8.3.1.0 through 8.3.1.20, and LTS2024 versions 7.13.1.0 through 7.13.1.50. Dell recommends upgrading to version 8.6.0.0 or later to address this issue.
影响与攻击场景
戴尔已在 PowerProtect Data Domain 中识别出敏感信息泄露漏洞(CVE-2026-23777)。此漏洞影响 DD OS Feature Release 版本 7.7.1.0 到 8.5、LTS2025 发布版本 8.3.1.0 到 8.3.1.20,以及 LTS2024 发布版本 7.13.1.0 到 7.13.1.50。具有远程访问权限且权限较低的攻击者可能能够利用此漏洞访问敏感信息。数据泄露可能包括敏感的系统配置信息或存储数据,从而可能危及受保护数据的机密性和完整性。为了防止潜在攻击,解决此漏洞至关重要。
利用背景
可以通过对 PowerProtect Data Domain 系统进行远程访问来利用此漏洞。具有较低权限的攻击者可能利用此漏洞获取可用于提升权限或进一步破坏系统的敏感信息。利用的复杂性相对较低,表明该漏洞可能被具有中等技能水平的攻击者利用。利用的可能性取决于系统的暴露程度以及公共工具或利用程序的可用性。
威胁情报
漏洞利用状态
EPSS
0.01% (1% 百分位)
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 低 — 任何有效用户账户均可。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 低 — 可访问部分数据。
- Integrity
- 无 — 无完整性影响。
- Availability
- 无 — 无可用性影响。
受影响的软件
弱点分类 (CWE)
时间线
- 发布日期
- EPSS 更新日期
缓解措施和替代方案
此漏洞的主要缓解措施是升级到包含修复程序的 DD OS 版本。戴尔建议升级到版本 8.6.0.0 或更高版本。此外,请审查并加强访问和身份验证策略,以限制对 PowerProtect Data Domain 系统的远程访问。实施最小权限原则,确保用户只能访问执行其任务所需的资源,是一种推荐的做法。监控系统日志以查找可疑活动也有助于检测和响应潜在的利用尝试。
修复方法翻译中…
Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.
常见问题
CVE-2026-23777 是什么 — Dell PowerProtect Data Domain 中的漏洞?
受影响的版本包括 Feature Release 7.7.1.0 到 8.5、LTS2025 8.3.1.0 到 8.3.1.20,以及 LTS2024 7.13.1.0 到 7.13.1.50。
Dell PowerProtect Data Domain 中的 CVE-2026-23777 是否会影响我?
您可以在系统的管理界面中检查 DD OS 版本。请参阅戴尔文档以获取详细说明。
如何修复 Dell PowerProtect Data Domain 中的 CVE-2026-23777?
可能泄露的信息包括系统配置详细信息、密码、加密密钥以及存储数据。
CVE-2026-23777 是否正在被积极利用?
如果无法立即更新,请审查并加强访问和身份验证策略,并监控系统日志以查找可疑活动。
在哪里可以找到 Dell PowerProtect Data Domain 关于 CVE-2026-23777 的官方安全通告?
您可以在戴尔支持网站和戴尔安全公告中找到更多信息。
立即试用 — 无需账户
上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...