Plataforma
other
Componente
elixir-system-monitor
Corregido en
1.0.2
SysmonElixir, un servicio HTTP de monitorización de sistemas escrito en Elixir, presenta una vulnerabilidad de Path Traversal. Antes de la versión 1.0.1, el endpoint /read permitía leer cualquier archivo del servidor, incluyendo /etc/passwd por defecto. Esta vulnerabilidad ha sido corregida en la versión 1.0.1, implementando una lista blanca para restringir el acceso a archivos bajo el directorio priv/data.
La vulnerabilidad de Path Traversal en SysmonElixir permite a un atacante remoto leer archivos arbitrarios en el sistema donde se ejecuta el servicio. Esto incluye archivos de configuración, claves privadas, contraseñas y otros datos sensibles almacenados en el servidor. Un atacante podría explotar esta vulnerabilidad para obtener acceso no autorizado a la información confidencial, comprometer la integridad del sistema o incluso escalar privilegios. La exposición del archivo /etc/passwd es particularmente preocupante, ya que podría revelar nombres de usuario válidos para ataques de fuerza bruta o ingeniería social.
Esta vulnerabilidad fue publicada el 2025-06-24. No se ha reportado su inclusión en el KEV de CISA. No existen públicamente pruebas de concepto (PoCs) conocidas, pero la simplicidad de la vulnerabilidad sugiere que podrían desarrollarse fácilmente. La falta de autenticación en el endpoint /read facilita la explotación.
Systems running SysmonElixir in production environments, particularly those with exposed HTTP endpoints, are at risk. Shared hosting environments where SysmonElixir is deployed alongside other applications are also vulnerable, as a compromise of SysmonElixir could potentially lead to broader system compromise.
• linux / server: Monitor SysmonElixir logs for unusual file access attempts to /etc/passwd or other sensitive system files. Use journalctl -u sysmon_elixir to review logs.
journalctl -u sysmon_elixir | grep '/etc/passwd'• generic web: Use curl to test the /read endpoint with various path traversal payloads (e.g., /read/../etc/passwd).
curl 'http://<sysmon_elixir_ip>/read/../etc/passwd'disclosure
Estado del Exploit
EPSS
0.13% (32% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar SysmonElixir a la versión 1.0.1 o superior. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al endpoint /read a través de un firewall o proxy inverso. Implementar una lista blanca estricta de archivos permitidos para lectura es crucial. Además, se debe revisar la configuración del servidor para asegurar que los archivos sensibles no estén accesibles desde el exterior. Tras la actualización, verificar que el endpoint /read solo acceda a los archivos permitidos en el directorio priv/data.
Actualice SysmonElixir a la versión 1.0.1 o superior. Esta versión corrige la vulnerabilidad de path traversal en el endpoint /read. La actualización impedirá la lectura arbitraria de archivos en el servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-52574 is a Path Traversal vulnerability affecting SysmonElixir versions prior to 1.0.1, allowing attackers to read arbitrary files on the server.
You are affected if you are running SysmonElixir version 1.0.1 or earlier. Upgrade to 1.0.1 to resolve the vulnerability.
Upgrade SysmonElixir to version 1.0.1 or later. As a temporary workaround, implement a WAF rule to block malicious requests to the /read endpoint.
There is no confirmed active exploitation of CVE-2025-52574 at this time, but the vulnerability's potential impact warrants immediate attention.
Refer to the SysmonElixir project's official communication channels and repository for the latest advisory regarding CVE-2025-52574.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.