Plateforme
other
Composant
elixir-system-monitor
Corrigé dans
1.0.2
SysmonElixir est un service HTTP de surveillance système écrit en Elixir. Avant la version 1.0.1, une vulnérabilité de traversal de chemin permettait à des attaquants de lire des fichiers arbitraires sur le serveur via l'endpoint /read. Cette faille a été corrigée dans la version 1.0.1, et il est fortement recommandé de mettre à jour.
L'exploitation de cette vulnérabilité permet à un attaquant de lire des fichiers sensibles sur le serveur SysmonElixir. Le fichier /etc/passwd, accessible par défaut avant la correction, contient des informations sur les utilisateurs du système, y compris des identifiants hachés. L'accès à ces informations pourrait permettre à un attaquant de compromettre davantage le système, d'obtenir un accès non autorisé ou de voler des données confidentielles. Le risque est amplifié si SysmonElixir est exposé publiquement sur Internet, augmentant la surface d'attaque.
Cette vulnérabilité a été rendue publique le 2025-06-24. Il n'y a pas d'indications d'une exploitation active à ce jour, ni d'ajout au KEV. Un proof-of-concept public pourrait être développé, rendant l'exploitation plus accessible. La CVSS score de 7.5 indique un risque élevé.
Systems running SysmonElixir in production environments, particularly those with exposed HTTP endpoints, are at risk. Shared hosting environments where SysmonElixir is deployed alongside other applications are also vulnerable, as a compromise of SysmonElixir could potentially lead to broader system compromise.
• linux / server: Monitor SysmonElixir logs for unusual file access attempts to /etc/passwd or other sensitive system files. Use journalctl -u sysmon_elixir to review logs.
journalctl -u sysmon_elixir | grep '/etc/passwd'• generic web: Use curl to test the /read endpoint with various path traversal payloads (e.g., /read/../etc/passwd).
curl 'http://<sysmon_elixir_ip>/read/../etc/passwd'disclosure
Statut de l'Exploit
EPSS
0.13% (percentile 32%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour SysmonElixir vers la version 1.0.1 ou supérieure. Si la mise à jour n'est pas immédiatement possible, une solution de contournement consiste à configurer un pare-feu ou un proxy inverse pour bloquer l'accès à l'endpoint /read ou à restreindre l'accès à des adresses IP spécifiques. Il est également possible de renforcer la configuration du serveur pour limiter les privilèges de l'utilisateur exécutant SysmonElixir. Après la mise à jour, vérifiez que l'accès à /etc/passwd est bien restreint et que seul les fichiers autorisés sous priv/data sont accessibles.
Actualice SysmonElixir a la versión 1.0.1 o superior. Esta versión corrige la vulnerabilidad de path traversal en el endpoint /read. La actualización impedirá la lectura arbitraria de archivos en el servidor.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-52574 is a Path Traversal vulnerability affecting SysmonElixir versions prior to 1.0.1, allowing attackers to read arbitrary files on the server.
You are affected if you are running SysmonElixir version 1.0.1 or earlier. Upgrade to 1.0.1 to resolve the vulnerability.
Upgrade SysmonElixir to version 1.0.1 or later. As a temporary workaround, implement a WAF rule to block malicious requests to the /read endpoint.
There is no confirmed active exploitation of CVE-2025-52574 at this time, but the vulnerability's potential impact warrants immediate attention.
Refer to the SysmonElixir project's official communication channels and repository for the latest advisory regarding CVE-2025-52574.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.