SysmonElixir में /read एंडपॉइंट में पाथ ट्रावर्सल भेद्यता, जो मनमाना फ़ाइल रीड की अनुमति देती है
प्लेटफ़ॉर्म
other
घटक
elixir-system-monitor
में ठीक किया गया
1.0.2
SysmonElixir एक Elixir में सिस्टम मॉनिटर HTTP सेवा है। संस्करण 1.0.1 से पहले, /read एंडपॉइंट डिफ़ॉल्ट रूप से सर्वर की /etc/passwd फ़ाइल को पढ़ता था। संस्करण 1.0.1 में, एक श्वेतसूची (whitelist) जोड़ी गई है जो केवल priv/data के अंतर्गत फ़ाइलों को पढ़ने तक सीमित करती है। यह भेद्यता संस्करण 1.0.1 में ठीक कर दी गई है।
प्रभाव और हमले की स्थितियाँ
इस पथ पारगमन भेद्यता के कारण, एक हमलावर SysmonElixir सर्वर पर मनमाना फ़ाइलों को पढ़ सकता है। /etc/passwd जैसी संवेदनशील फ़ाइलों तक पहुंच प्राप्त करने से हमलावर उपयोगकर्ता खातों और हैश किए गए पासवर्ड की जानकारी प्राप्त कर सकता है, जिससे सिस्टम पर अनधिकृत पहुंच संभव हो सकती है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां SysmonElixir का उपयोग महत्वपूर्ण डेटा की निगरानी के लिए किया जाता है। संभावित रूप से, हमलावर इस भेद्यता का उपयोग सिस्टम पर आगे की घुसपैठ के लिए कर सकता है, जैसे कि अन्य संवेदनशील फ़ाइलों को खोजना या दुर्भावनापूर्ण कोड निष्पादित करना।
शोषण संदर्भ
इस भेद्यता के बारे में सार्वजनिक जानकारी सीमित है, लेकिन पथ पारगमन भेद्यताएँ अक्सर शोषण के लिए आसान होती हैं। इस भेद्यता को KEV (Know Exploited Vulnerabilities) सूची में जोड़ा गया है, जो सक्रिय शोषण की संभावना को इंगित करता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं मिले हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, शोषण कोड का विकास संभव है। NVD और CISA ने इस भेद्यता के लिए अलर्ट जारी किए हैं।
कौन जोखिम में हैअनुवाद हो रहा है…
Systems running SysmonElixir in production environments, particularly those with exposed HTTP endpoints, are at risk. Shared hosting environments where SysmonElixir is deployed alongside other applications are also vulnerable, as a compromise of SysmonElixir could potentially lead to broader system compromise.
पहचान के चरणअनुवाद हो रहा है…
• linux / server: Monitor SysmonElixir logs for unusual file access attempts to /etc/passwd or other sensitive system files. Use journalctl -u sysmon_elixir to review logs.
journalctl -u sysmon_elixir | grep '/etc/passwd'• generic web: Use curl to test the /read endpoint with various path traversal payloads (e.g., /read/../etc/passwd).
curl 'http://<sysmon_elixir_ip>/read/../etc/passwd'हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.13% (32% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, SysmonElixir को तुरंत संस्करण 1.0.1 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों को कॉन्फ़िगर करें ताकि /read एंडपॉइंट तक पहुंच केवल विश्वसनीय स्रोतों तक ही सीमित हो। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके फ़ाइल पथों को मान्य करें ताकि यह सुनिश्चित किया जा सके कि वे श्वेतसूचीबद्ध निर्देशिकाओं के भीतर हैं। SysmonElixir के कॉन्फ़िगरेशन की नियमित रूप से समीक्षा करें और सुनिश्चित करें कि कोई अनावश्यक फ़ाइलें उजागर नहीं हैं। अपग्रेड के बाद, यह सत्यापित करें कि /read एंडपॉइंट केवल श्वेतसूचीबद्ध फ़ाइलों को ही पढ़ रहा है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice SysmonElixir a la versión 1.0.1 o superior. Esta versión corrige la vulnerabilidad de path traversal en el endpoint /read. La actualización impedirá la lectura arbitraria de archivos en el servidor.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2025-52574 — पथ पारगमन SysmonElixir में क्या है?
CVE-2025-52574 SysmonElixir में एक पथ पारगमन भेद्यता है जो हमलावरों को संवेदनशील फ़ाइलों को पढ़ने की अनुमति देती है। यह भेद्यता संस्करण 1.0.1 से पहले के संस्करणों को प्रभावित करती है।
क्या मैं CVE-2025-52574 से SysmonElixir में प्रभावित हूँ?
यदि आप SysmonElixir के संस्करण 1.0.1 से कम या उसके बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2025-52574 से SysmonElixir को कैसे ठीक करूँ?
SysmonElixir को संस्करण 1.0.1 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो फ़ायरवॉल नियमों और WAF का उपयोग करके फ़ाइल पथों को सीमित करें।
क्या CVE-2025-52574 सक्रिय रूप से शोषण किया जा रहा है?
KEV सूची में शामिल होने के कारण, सक्रिय शोषण की संभावना है। सार्वजनिक PoC अभी तक उपलब्ध नहीं हैं, लेकिन शोषण कोड का विकास संभव है।
मैं CVE-2025-52574 के लिए SysmonElixir के आधिकारिक सलाहकार को कहाँ पा सकता हूँ?
SysmonElixir के आधिकारिक सलाहकार के लिए, कृपया SysmonElixir परियोजना के दस्तावेज़ या वेबसाइट देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।