CVE-2026-29121描述了国际数据传输(IDC) SFX2100卫星接收机中的一个权限提升漏洞。该漏洞源于/sbin/ip实用程序以setuid位运行,允许本地用户获得提升的权限。攻击者可以利用此漏洞执行特权操作,例如读取文件系统,从而可能导致数据泄露或其他恶意行为。受影响的版本包括SFX2100及更早版本,建议尽快采取缓解措施。
此漏洞的影响非常严重,因为它允许本地攻击者完全控制受影响的SFX2100卫星接收机。攻击者可以利用GTFObins等资源,以root用户身份执行任意命令,读取敏感数据,修改系统配置,甚至安装恶意软件。潜在的数据泄露包括用户凭据、配置信息和任何存储在设备上的其他敏感数据。由于SFX2100通常用于广播和接收卫星信号,攻击者可能还可以利用此漏洞干扰信号传输或篡改广播内容。该漏洞的爆发半径取决于SFX2100在网络中的位置和配置,但潜在影响范围可能非常广泛。
目前,该漏洞尚未被广泛利用,但由于其严重性和潜在影响,预计未来可能会出现公开的利用代码。该漏洞尚未被添加到CISA KEV目录中,但由于其潜在影响,应密切关注其发展情况。公开的POC尚未出现,但由于该漏洞利用了已知的GTFObins技术,因此攻击者可能能够快速开发利用代码。
Organizations utilizing IDC SFX2100 satellite receivers, particularly those with limited access controls or those running the device in environments with untrusted local users, are at risk. Shared hosting environments where multiple users have access to the underlying operating system are also particularly vulnerable.
• linux / server:
find / -perm +4000 -type f 2>/dev/null | grep ip• linux / server:
journalctl -xe | grep '/sbin/ip'• linux / server:
lsof /sbin/ipdisclosure
漏洞利用状态
EPSS
0.02% (6% 百分位)
CISA SSVC
由于目前没有官方的补丁可用,缓解此漏洞的重点是限制攻击者的访问权限和减少潜在影响。首先,应禁用或删除/sbin/ip实用程序,以防止未经授权的执行。如果无法删除该实用程序,则应更改其权限,以防止本地用户执行。此外,应审查SFX2100的配置,以确保没有其他不必要的特权操作。可以使用防火墙或访问控制列表来限制对SFX2100的访问。在更新固件后,请验证/sbin/ip实用程序是否不再以setuid位运行,并确认系统已恢复正常运行。
使用 `chmod -s /sbin/ip` 命令移除 `/sbin/ip` 二进制文件的 setuid 位。 这将防止本地用户以提升的权限执行该二进制文件。 或者,将设备固件更新到不包含 `/sbin/ip` 二进制文件中 setuid 位的版本。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-29121描述了IDC SFX2100卫星接收机中的一个权限提升漏洞,允许本地攻击者获得root权限。
如果您使用SFX2100卫星接收机,并且版本为≤SFX2100,则可能受到此漏洞的影响。
目前没有官方补丁,建议禁用或删除/sbin/ip实用程序,并限制对SFX2100的访问。
目前尚未确认CVE-2026-29121正在被积极利用,但由于其严重性,预计未来可能会出现利用代码。
请访问IDC官方网站或联系IDC技术支持获取官方公告。