分析待定CVE-2026-23777

CVE-2026-23777: 信息泄露在 Dell PowerProtect Data Domain

平台

linux

组件

dell-powerprotect-datadomain

修复版本

8.6.0.0 or later

CVE-2026-23777 描述了 Dell PowerProtect Data Domain 中存在的信息泄露漏洞。攻击者可能利用此漏洞,导致敏感信息被未经授权的实体访问。此漏洞影响 Data Domain Operating System (DD OS) 的 Feature Release 版本 7.7.1.0 到 8.5,LTS2025 版本 8.3.1.0 到 8.3.1.20,以及 LTS2024 版本 7.13.1.0 到 7.13.1.50。建议用户升级至 8.6.0.0 或更高版本以修复此问题。

影响与攻击场景

此漏洞允许低权限攻击者通过远程访问获取敏感信息。攻击者可能利用此漏洞访问存储在 Data Domain 系统中的机密数据,例如用户凭据、配置信息或业务数据。如果攻击者成功获取了这些信息,他们可能利用这些信息进行进一步的攻击,例如横向移动到其他系统,或窃取敏感数据以进行勒索或身份盗窃。虽然描述中未提及具体的攻击场景,但信息泄露漏洞通常被视为高风险,因为它们可能导致严重的业务中断和数据泄露。

利用背景

此漏洞已于 2026 年 4 月 17 日发布。目前尚无公开的漏洞利用程序 (POC),但由于该漏洞允许远程访问并导致信息泄露,因此存在被利用的风险。该漏洞的 EPSS 评分尚未公布,但考虑到其潜在影响,应将其视为中等风险。建议密切关注安全社区的动态,并及时采取必要的缓解措施。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.01% (1% 百分位)

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N4.3MEDIUMAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredLow攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityLow敏感数据泄露风险IntegrityNone数据未授权篡改风险AvailabilityNone服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
低 — 任何有效用户账户均可。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
低 — 可访问部分数据。
Integrity
无 — 无完整性影响。
Availability
无 — 无可用性影响。

受影响的软件

组件dell-powerprotect-datadomain
供应商Dell
最低版本7.7.1.0
最高版本8.6.0.0 or later
修复版本8.6.0.0 or later

弱点分类 (CWE)

时间线

  1. 发布日期
  2. EPSS 更新日期

缓解措施和替代方案

Dell 建议用户立即升级至 PowerProtect Data Domain 8.6.0.0 或更高版本以修复此漏洞。如果无法立即升级,可以考虑实施一些临时缓解措施,例如限制对 Data Domain 系统的远程访问,并加强身份验证机制。此外,建议定期审查 Data Domain 系统的配置,并确保其符合最佳安全实践。如果升级过程中出现问题,请参考 Dell 的官方文档进行回滚操作。升级后,请验证系统是否已成功应用补丁,并确认漏洞已得到修复。

修复方法翻译中…

Actualice su sistema Dell PowerProtect Data Domain a la versión 8.6.0.0 o posterior, o a la versión 8.3.1.20 o posterior, o a la versión 7.13.1.50 o posterior, o a la versión 2.7.9 con DD OS 8.3.1.30 para mitigar la vulnerabilidad de exposición de información sensible. Consulte la nota de seguridad DSA-2026-060 para obtener más detalles e instrucciones de actualización.

常见问题

什么是 CVE-2026-23777 — 信息泄露在 Dell PowerProtect Data Domain?

CVE-2026-23777 是 Dell PowerProtect Data Domain 7.7.1.0–8.6.0.0 及更高版本中发现的信息泄露漏洞,允许低权限攻击者通过远程访问获取敏感信息。

我是否受到 CVE-2026-23777 在 Dell PowerProtect Data Domain 中的影响?

如果您正在使用 Dell PowerProtect Data Domain 的受影响版本 (7.7.1.0–8.6.0.0, 8.3.1.0–8.3.1.20, 7.13.1.0–7.13.1.50),则可能受到此漏洞的影响。

如何修复 CVE-2026-23777 在 Dell PowerProtect Data Domain 中的问题?

建议升级至 Dell PowerProtect Data Domain 8.6.0.0 或更高版本以修复此漏洞。如果无法立即升级,请实施临时缓解措施,例如限制远程访问。

CVE-2026-23777 是否正在被积极利用?

目前尚无公开的漏洞利用程序,但由于该漏洞允许远程访问并导致信息泄露,因此存在被利用的风险。

在哪里可以找到 Dell PowerProtect Data Domain 中 CVE-2026-23777 的官方公告?

请访问 Dell 的官方安全公告页面,搜索 CVE-2026-23777 以获取更多信息。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。

live免费扫描

立即试用 — 无需账户

上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。

手动扫描Slack/邮件提醒持续监控白标报告

拖放您的依赖文件

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...