Plateforme
linux
Corrigé dans
2100.0.1
Le récepteur satellite SFX2100 d'International Data Casting (IDC) présente une vulnérabilité d'escalade de privilèges. L'utilitaire /sbin/ip est installé avec le bit setuid activé, permettant à un utilisateur local d'obtenir des privilèges root. Cette faille affecte les versions du produit inférieures ou égales à SFX2100 et nécessite une attention immédiate.
Cette vulnérabilité permet à un attaquant local d'exploiter l'utilitaire /sbin/ip pour lire des fichiers sensibles sur le système de fichiers en tant que root. En utilisant des ressources comme GTFObins, un attaquant peut potentiellement exécuter des commandes privilégiées, compromettant ainsi l'intégrité et la confidentialité du système. L'attaquant pourrait accéder à des informations confidentielles, modifier des fichiers système ou même prendre le contrôle complet du récepteur satellite.
Cette vulnérabilité est publique depuis le 5 mars 2026. Il n'y a pas d'indication d'exploitation active à ce jour, mais la simplicité de l'exploitation via GTFObins suggère un risque modéré. La vulnérabilité n'a pas été ajoutée au KEV de CISA au moment de la rédaction.
Organizations utilizing IDC SFX2100 satellite receivers, particularly those with limited access controls or those running the device in environments with untrusted local users, are at risk. Shared hosting environments where multiple users have access to the underlying operating system are also particularly vulnerable.
• linux / server:
find / -perm +4000 -type f 2>/dev/null | grep ip• linux / server:
journalctl -xe | grep '/sbin/ip'• linux / server:
lsof /sbin/ipdisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
La mitigation principale consiste à mettre à jour le firmware du récepteur SFX2100 vers une version corrigée, si disponible. En attendant, il est possible de désactiver le bit setuid sur l'utilitaire /sbin/ip en utilisant la commande chmod -s /sbin/ip. Il est également recommandé de restreindre l'accès physique au récepteur satellite pour empêcher l'exécution de commandes malveillantes. Vérifiez après la mise à jour que le bit setuid est bien désactivé sur /sbin/ip en exécutant ls -l /sbin/ip et en vous assurant que le 's' n'est pas présent.
Retirez le bit setuid du binaire `/sbin/ip` en utilisant la commande `chmod -s /sbin/ip`. Cela empêchera les utilisateurs locaux d'exécuter le binaire avec des privilèges élevés. Alternativement, mettez à jour le firmware de l'appareil vers une version qui n'inclut pas le bit setuid dans le binaire `/sbin/ip`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-29121 is a privilege escalation vulnerability affecting IDC SFX2100 satellite receivers. The /sbin/ip utility has the setuid bit set, allowing local users to gain root privileges.
If you are using an IDC SFX2100 satellite receiver with a version ≤SFX2100, you are potentially affected by this vulnerability. Check your device version against the affected range.
The recommended fix is to upgrade to a patched version of the IDC SFX2100 when available. As a temporary mitigation, restrict access to the /sbin/ip utility by removing the setuid bit or implementing access control lists.
There are currently no reports of active exploitation of CVE-2026-29121, but the ease of exploitation warrants attention and proactive mitigation.
Please refer to the IDC website or contact IDC support for the official advisory regarding CVE-2026-29121.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.