प्लेटफ़ॉर्म
other
घटक
elixir-system-monitor
में ठीक किया गया
1.0.2
SysmonElixir एक Elixir में सिस्टम मॉनिटर HTTP सेवा है। संस्करण 1.0.1 से पहले, /read एंडपॉइंट डिफ़ॉल्ट रूप से सर्वर की /etc/passwd फ़ाइल को पढ़ता था। संस्करण 1.0.1 में, एक श्वेतसूची (whitelist) जोड़ी गई है जो केवल priv/data के अंतर्गत फ़ाइलों को पढ़ने तक सीमित करती है। यह भेद्यता संस्करण 1.0.1 में ठीक कर दी गई है।
इस पथ पारगमन भेद्यता के कारण, एक हमलावर SysmonElixir सर्वर पर मनमाना फ़ाइलों को पढ़ सकता है। /etc/passwd जैसी संवेदनशील फ़ाइलों तक पहुंच प्राप्त करने से हमलावर उपयोगकर्ता खातों और हैश किए गए पासवर्ड की जानकारी प्राप्त कर सकता है, जिससे सिस्टम पर अनधिकृत पहुंच संभव हो सकती है। यह भेद्यता विशेष रूप से उन वातावरणों में गंभीर है जहां SysmonElixir का उपयोग महत्वपूर्ण डेटा की निगरानी के लिए किया जाता है। संभावित रूप से, हमलावर इस भेद्यता का उपयोग सिस्टम पर आगे की घुसपैठ के लिए कर सकता है, जैसे कि अन्य संवेदनशील फ़ाइलों को खोजना या दुर्भावनापूर्ण कोड निष्पादित करना।
इस भेद्यता के बारे में सार्वजनिक जानकारी सीमित है, लेकिन पथ पारगमन भेद्यताएँ अक्सर शोषण के लिए आसान होती हैं। इस भेद्यता को KEV (Know Exploited Vulnerabilities) सूची में जोड़ा गया है, जो सक्रिय शोषण की संभावना को इंगित करता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं मिले हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, शोषण कोड का विकास संभव है। NVD और CISA ने इस भेद्यता के लिए अलर्ट जारी किए हैं।
Systems running SysmonElixir in production environments, particularly those with exposed HTTP endpoints, are at risk. Shared hosting environments where SysmonElixir is deployed alongside other applications are also vulnerable, as a compromise of SysmonElixir could potentially lead to broader system compromise.
• linux / server: Monitor SysmonElixir logs for unusual file access attempts to /etc/passwd or other sensitive system files. Use journalctl -u sysmon_elixir to review logs.
journalctl -u sysmon_elixir | grep '/etc/passwd'• generic web: Use curl to test the /read endpoint with various path traversal payloads (e.g., /read/../etc/passwd).
curl 'http://<sysmon_elixir_ip>/read/../etc/passwd'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.13% (32% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, SysmonElixir को तुरंत संस्करण 1.0.1 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों को कॉन्फ़िगर करें ताकि /read एंडपॉइंट तक पहुंच केवल विश्वसनीय स्रोतों तक ही सीमित हो। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके फ़ाइल पथों को मान्य करें ताकि यह सुनिश्चित किया जा सके कि वे श्वेतसूचीबद्ध निर्देशिकाओं के भीतर हैं। SysmonElixir के कॉन्फ़िगरेशन की नियमित रूप से समीक्षा करें और सुनिश्चित करें कि कोई अनावश्यक फ़ाइलें उजागर नहीं हैं। अपग्रेड के बाद, यह सत्यापित करें कि /read एंडपॉइंट केवल श्वेतसूचीबद्ध फ़ाइलों को ही पढ़ रहा है।
Actualice SysmonElixir a la versión 1.0.1 o superior. Esta versión corrige la vulnerabilidad de path traversal en el endpoint /read. La actualización impedirá la lectura arbitraria de archivos en el servidor.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-52574 SysmonElixir में एक पथ पारगमन भेद्यता है जो हमलावरों को संवेदनशील फ़ाइलों को पढ़ने की अनुमति देती है। यह भेद्यता संस्करण 1.0.1 से पहले के संस्करणों को प्रभावित करती है।
यदि आप SysmonElixir के संस्करण 1.0.1 से कम या उसके बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
SysmonElixir को संस्करण 1.0.1 या बाद के संस्करण में अपडेट करें। यदि अपग्रेड करना संभव नहीं है, तो फ़ायरवॉल नियमों और WAF का उपयोग करके फ़ाइल पथों को सीमित करें।
KEV सूची में शामिल होने के कारण, सक्रिय शोषण की संभावना है। सार्वजनिक PoC अभी तक उपलब्ध नहीं हैं, लेकिन शोषण कोड का विकास संभव है।
SysmonElixir के आधिकारिक सलाहकार के लिए, कृपया SysmonElixir परियोजना के दस्तावेज़ या वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।