Platform
linux
Component
sfx2100-satellite-receiver
Opgelost in
2100.0.1
CVE-2026-29123 beschrijft een Privilege Escalation kwetsbaarheid in de SFX2100 Satellite Receiver van International Data Casting (IDC). Deze kwetsbaarheid stelt een lokale aanvaller in staat om potentieel lokale bevoegdheden te escaleren. De kwetsbaarheid is van invloed op versies van de SFX2100 receiver tot en met SFX2100. Een beveiligingsupdate is vereist om dit probleem te verhelpen.
Een succesvolle exploitatie van deze kwetsbaarheid stelt een lokale aanvaller in staat om de bevoegdheden te verhogen tot root. Dit kan worden bereikt door middel van PATH hijacking, symlink abuse of shared object hijacking van de SUID root-owned binary /home/xd/terminal/XDTerminal. De aanvaller kan vervolgens ongeautoriseerde toegang krijgen tot gevoelige gegevens, systemen configureren of kwaadaardige software installeren. De impact is aanzienlijk, omdat het de volledige controle over het systeem in handen van de aanvaller kan leggen. Het misbruik van deze kwetsbaarheid kan leiden tot een compromis van de gehele satelliet receiver en de verbonden netwerken.
Er is momenteel geen publieke proof-of-concept (POC) beschikbaar voor deze kwetsbaarheid. De kwetsbaarheid is op 5 maart 2026 openbaar gemaakt. De EPSS score is momenteel onbekend, maar de mogelijkheid tot privilege escalatie suggereert een potentieel medium risico. Het is aan te raden om de KEV catalogus van CISA te volgen voor updates over actieve campagnes.
Systems utilizing the SFX2100 Satellite Receiver in environments with limited access controls are at higher risk. Shared hosting environments or deployments where the receiver is exposed to untrusted networks should be prioritized for mitigation efforts. Legacy configurations with outdated security practices are also particularly vulnerable.
• linux / server:
find /home/xd/terminal -type f -perm +s -user root• linux / server:
journalctl -u XDTerminal | grep -i error• linux / server:
ps aux | grep XDTerminal• linux / server:
ls -l /home/xd/terminal/XDTerminaldisclosure
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden van de SFX2100 Satellite Receiver naar een beveiligde versie. Omdat er geen specifieke 'fixed_in' versie is vermeld, is het essentieel om contact op te nemen met International Data Casting (IDC) voor een beveiligingsupdate. Totdat een update beschikbaar is, kan het beperken van de toegang tot de /home/xd/terminal/XDTerminal binary de impact verminderen. Controleer de PATH-omgevingvariabele om te voorkomen dat de aanvaller een kwaadaardige binary in de PATH kan plaatsen. Monitor de systemen op verdachte processen die de XDTerminal binary uitvoeren. Na de upgrade, bevestig de fix door te controleren of de binary geen root-eigendom meer heeft of dat de kwetsbare functionaliteit is verwijderd.
Update de firmware van de satellietontvanger SFX2100 naar een versie die de kwetsbaarheid verhelpt. Neem contact op met International Datacasting Corporation voor de meest recente firmware-update en installatie-instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-29123 is a vulnerability in the SFX2100 Satellite Receiver allowing a local attacker to potentially gain root privileges through PATH hijacking, symlink abuse, or shared object hijacking.
You are affected if you are using the SFX2100 Satellite Receiver with versions ≤SFX2100 running on Linux.
A direct patch is not yet available. Mitigate by restricting PATH, file permissions, and using AppArmor/SELinux.
Currently, there are no confirmed reports of active exploitation, but the vulnerability's nature suggests a potential for exploitation.
Refer to the IDC website or security mailing lists for the official advisory regarding CVE-2026-29123.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.