Plataforma
linux
Corrigido em
2100.0.1
Uma vulnerabilidade de escalada de privilégios foi descoberta no receptor de satélite SFX2100 da International Data Casting (IDC). A presença do utilitário /sbin/ip com o bit setuid ativado permite que usuários locais obtenham privilégios de root. Essa falha pode levar à leitura de arquivos confidenciais e à execução de ações não autorizadas no sistema, afetando versões do SFX2100 até a versão ≤SFX2100. A correção envolve a remoção do utilitário ou a alteração de suas permissões.
A exploração bem-sucedida desta vulnerabilidade permite que um usuário local obtenha acesso root ao sistema SFX2100. Isso significa que o atacante pode ler qualquer arquivo no sistema de arquivos, modificar configurações críticas, instalar malware e, efetivamente, controlar o dispositivo. A vulnerabilidade se aproveita do fato de que o utilitário /sbin/ip é executado com privilégios elevados, permitindo que um usuário não privilegiado o utilize para obter acesso root. A utilização de recursos como o GTFObins facilita a identificação de comandos que podem ser usados para realizar ações privilegiadas após a escalada inicial. O impacto é significativo, pois compromete a integridade e a confidencialidade dos dados armazenados no dispositivo.
Esta vulnerabilidade foi divulgada em 2026-03-05. Não há informações disponíveis sobre a existência de um KEV (Know Exploited Vulnerability) ou uma pontuação EPSS (Exploit Prediction Scoring System) associada a esta CVE. Atualmente, não há public proof-of-concept (PoC) amplamente disponível, mas a natureza da vulnerabilidade (setuid bit) e a existência de recursos como GTFObins tornam a exploração relativamente simples para um atacante com conhecimento técnico. É importante monitorar a situação e implementar as medidas de mitigação o mais rápido possível.
Organizations utilizing IDC SFX2100 satellite receivers, particularly those with limited access controls or those running the device in environments with untrusted local users, are at risk. Shared hosting environments where multiple users have access to the underlying operating system are also particularly vulnerable.
• linux / server:
find / -perm +4000 -type f 2>/dev/null | grep ip• linux / server:
journalctl -xe | grep '/sbin/ip'• linux / server:
lsof /sbin/ipdisclosure
Status do Exploit
EPSS
0.02% (percentil 6%)
CISA SSVC
A mitigação primária para esta vulnerabilidade é remover o utilitário /sbin/ip do sistema SFX2100, se ele não for essencial para a funcionalidade do dispositivo. Alternativamente, as permissões do arquivo podem ser alteradas para remover o bit setuid, impedindo que ele seja executado com privilégios elevados. É crucial realizar uma análise de impacto antes de remover o utilitário para garantir que nenhuma funcionalidade crítica seja afetada. Após a implementação da correção, é recomendado verificar as permissões do arquivo /sbin/ip para confirmar que o bit setuid foi removido. A verificação pode ser feita utilizando o comando ls -l /sbin/ip e confirmando que não há o caractere 's' na string de permissões.
Remova o bit setuid do binário `/sbin/ip` usando o comando `chmod -s /sbin/ip`. Isso evitará que usuários locais executem o binário com privilégios elevados. Alternativamente, atualize o firmware do dispositivo para uma versão que não inclua o bit setuid no binário `/sbin/ip`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-29121 is a privilege escalation vulnerability affecting IDC SFX2100 satellite receivers. The /sbin/ip utility has the setuid bit set, allowing local users to gain root privileges.
If you are using an IDC SFX2100 satellite receiver with a version ≤SFX2100, you are potentially affected by this vulnerability. Check your device version against the affected range.
The recommended fix is to upgrade to a patched version of the IDC SFX2100 when available. As a temporary mitigation, restrict access to the /sbin/ip utility by removing the setuid bit or implementing access control lists.
There are currently no reports of active exploitation of CVE-2026-29121, but the ease of exploitation warrants attention and proactive mitigation.
Please refer to the IDC website or contact IDC support for the official advisory regarding CVE-2026-29121.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.