HIGHCVE-2025-52574CVSS 7.5

SysmonElixir में /read एंडपॉइंट में पाथ ट्रावर्सल भेद्यता, जो मनमाना फ़ाइल रीड की अनुमति देती है

प्लेटफ़ॉर्म

other

घटक

elixir-system-monitor

में ठीक किया गया

1.0.2

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026

SysmonElixir एक Elixir में सिस्टम मॉनिटर HTTP सेवा है। संस्करण 1.0.1 से पहले, /read एंडपॉइंट डिफ़ॉल्ट रूप से सर्वर की /etc/passwd फ़ाइल को पढ़ता था। संस्करण 1.0.1 में, एक श्वेतसूची (whitelist) जोड़ी गई है जो केवल priv/data के अंतर्गत फ़ाइलों को पढ़ने तक सीमित करती है। यह भेद्यता संस्करण 1.0.1 में ठीक कर दी गई है।

प्रभाव और हमले की स्थितियाँ

इस पथ पारगमन भेद्यता के कारण, एक हमलावर SysmonElixir सर्वर पर मनमाना फ़ाइलों को पढ़ सकता है। /etc/passwd जैसी संवेदनशील फ़ाइलों तक पहुंच प्राप्त करने से हमलावर उपयोगकर्ता खातों और हैश किए गए पासवर्ड की जानकारी प्राप्त कर सकता है, जिससे सिस्टम पर अनधिकृत पहुंच संभव हो सकती है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां SysmonElixir का उपयोग महत्वपूर्ण डेटा की निगरानी के लिए किया जाता है। संभावित रूप से, हमलावर इस भेद्यता का उपयोग सिस्टम पर आगे की घुसपैठ के लिए कर सकता है, जैसे कि अन्य संवेदनशील फ़ाइलों को खोजना या दुर्भावनापूर्ण कोड निष्पादित करना।

शोषण संदर्भ

इस भेद्यता के बारे में सार्वजनिक जानकारी सीमित है, लेकिन पथ पारगमन भेद्यताएँ अक्सर शोषण के लिए आसान होती हैं। इस भेद्यता को KEV (Know Exploited Vulnerabilities) सूची में जोड़ा गया है, जो सक्रिय शोषण की संभावना को इंगित करता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं मिले हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, शोषण कोड का विकास संभव है। NVD और CISA ने इस भेद्यता के लिए अलर्ट जारी किए हैं।

कौन जोखिम में हैअनुवाद हो रहा है…

Systems running SysmonElixir in production environments, particularly those with exposed HTTP endpoints, are at risk. Shared hosting environments where SysmonElixir is deployed alongside other applications are also vulnerable, as a compromise of SysmonElixir could potentially lead to broader system compromise.

पहचान के चरणअनुवाद हो रहा है…

• linux / server: Monitor SysmonElixir logs for unusual file access attempts to /etc/passwd or other sensitive system files. Use journalctl -u sysmon_elixir to review logs.

journalctl -u sysmon_elixir | grep '/etc/passwd'

• generic web: Use curl to test the /read endpoint with various path traversal payloads (e.g., /read/../etc/passwd).

curl 'http://<sysmon_elixir_ip>/read/../etc/passwd'

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.13% (32% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकelixir-system-monitor
विक्रेताbocaletto-luca
प्रभावित श्रेणीमें ठीक किया गया
< 1.0.1 – < 1.0.11.0.2

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, SysmonElixir को तुरंत संस्करण 1.0.1 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों को कॉन्फ़िगर करें ताकि /read एंडपॉइंट तक पहुंच केवल विश्वसनीय स्रोतों तक ही सीमित हो। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके फ़ाइल पथों को मान्य करें ताकि यह सुनिश्चित किया जा सके कि वे श्वेतसूचीबद्ध निर्देशिकाओं के भीतर हैं। SysmonElixir के कॉन्फ़िगरेशन की नियमित रूप से समीक्षा करें और सुनिश्चित करें कि कोई अनावश्यक फ़ाइलें उजागर नहीं हैं। अपग्रेड के बाद, यह सत्यापित करें कि /read एंडपॉइंट केवल श्वेतसूचीबद्ध फ़ाइलों को ही पढ़ रहा है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice SysmonElixir a la versión 1.0.1 o superior. Esta versión corrige la vulnerabilidad de path traversal en el endpoint /read. La actualización impedirá la lectura arbitraria de archivos en el servidor.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2025-52574 — पथ पारगमन SysmonElixir में क्या है?

CVE-2025-52574 SysmonElixir में एक पथ पारगमन भेद्यता है जो हमलावरों को संवेदनशील फ़ाइलों को पढ़ने की अनुमति देती है। यह भेद्यता संस्करण 1.0.1 से पहले के संस्करणों को प्रभावित करती है।

क्या मैं CVE-2025-52574 से SysmonElixir में प्रभावित हूँ?

यदि आप SysmonElixir के संस्करण 1.0.1 से कम या उसके बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2025-52574 से SysmonElixir को कैसे ठीक करूँ?

SysmonElixir को संस्करण 1.0.1 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो फ़ायरवॉल नियमों और WAF का उपयोग करके फ़ाइल पथों को सीमित करें।

क्या CVE-2025-52574 सक्रिय रूप से शोषण किया जा रहा है?

KEV सूची में शामिल होने के कारण, सक्रिय शोषण की संभावना है। सार्वजनिक PoC अभी तक उपलब्ध नहीं हैं, लेकिन शोषण कोड का विकास संभव है।

मैं CVE-2025-52574 के लिए SysmonElixir के आधिकारिक सलाहकार को कहाँ पा सकता हूँ?

SysmonElixir के आधिकारिक सलाहकार के लिए, कृपया SysmonElixir परियोजना के दस्तावेज़ या वेबसाइट देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।