Plataforma
linux
Componente
sfx2100-satellite-receiver
Corregido en
2100.0.1
Se ha identificado una vulnerabilidad de elevación de privilegios en el receptor satelital SFX2100 de International Data Casting (IDC). Esta vulnerabilidad reside en un binario SUID root-owned ubicado en /home/xd/terminal/XDTerminal, permitiendo a un actor local potencialmente escalar sus privilegios. Afecta a versiones del SFX2100 menores o iguales a la versión especificada. Se recomienda aplicar parches o implementar medidas de mitigación para reducir el riesgo.
La explotación exitosa de esta vulnerabilidad permite a un usuario local obtener privilegios de root en el sistema SFX2100. Esto podría resultar en el control total del dispositivo, incluyendo la capacidad de modificar archivos del sistema, instalar software malicioso, acceder a datos confidenciales y comprometer la integridad del sistema. El atacante podría aprovechar técnicas como el PATH hijacking, el abuso de enlaces simbólicos o el hijacking de objetos compartidos para ejecutar código con privilegios elevados. La falta de controles adecuados sobre el binario SUID facilita esta escalada de privilegios, convirtiéndolo en un vector de ataque significativo.
Esta vulnerabilidad fue publicada el 2026-03-05. No se ha añadido a KEV en este momento. La probabilidad de explotación es incierta, pero la naturaleza de la vulnerabilidad (elevación de privilegios local) la convierte en un objetivo potencial. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la descripción sugiere que la explotación es factible con técnicas estándar de PATH hijacking y symlink abuse.
Systems utilizing the SFX2100 Satellite Receiver in environments with limited access controls are at higher risk. Shared hosting environments or deployments where the receiver is exposed to untrusted networks should be prioritized for mitigation efforts. Legacy configurations with outdated security practices are also particularly vulnerable.
• linux / server:
find /home/xd/terminal -type f -perm +s -user root• linux / server:
journalctl -u XDTerminal | grep -i error• linux / server:
ps aux | grep XDTerminal• linux / server:
ls -l /home/xd/terminal/XDTerminaldisclosure
Estado del Exploit
EPSS
0.01% (1% percentil)
CISA SSVC
La mitigación principal para esta vulnerabilidad es la aplicación de un parche proporcionado por el fabricante, International Data Casting (IDC). Si la actualización no está disponible de inmediato, se recomienda implementar medidas de seguridad adicionales. Restringir el acceso al directorio /home/xd/terminal/ es crucial. Además, se debe implementar controles estrictos sobre el PATH para evitar que se ejecuten binarios no autorizados. Monitorear la actividad del sistema en busca de ejecuciones inusuales del binario XDTerminal también puede ayudar a detectar y prevenir ataques. Verifique después de aplicar las mitigaciones que el binario XDTerminal no se pueda ejecutar con privilegios elevados.
Actualizar el firmware del receptor satelital SFX2100 a una versión que corrija la vulnerabilidad. Consultar con International Datacasting Corporation para obtener la actualización de firmware más reciente y las instrucciones de instalación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-29123 is a vulnerability in the SFX2100 Satellite Receiver allowing a local attacker to potentially gain root privileges through PATH hijacking, symlink abuse, or shared object hijacking.
You are affected if you are using the SFX2100 Satellite Receiver with versions ≤SFX2100 running on Linux.
A direct patch is not yet available. Mitigate by restricting PATH, file permissions, and using AppArmor/SELinux.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests a potential for exploitation.
Refer to the IDC website or security mailing lists for the official advisory regarding CVE-2026-29123.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.