プラットフォーム
other
コンポーネント
elixir-system-monitor
修正版
1.0.2
SysmonElixirはElixirで記述されたシステム監視HTTPサービスです。バージョン1.0.1以前では、/readエンドポイントを通じてサーバー上の任意のファイルを読み取ることが可能でした。この脆弱性はバージョン1.0.1で修正されており、影響を受けるバージョンは1.0.1以前です。最新バージョンへのアップデートを推奨します。
このPath Traversal脆弱性は、攻撃者がSysmonElixirサーバー上の任意のファイルにアクセスすることを可能にします。特に、/etc/passwdファイルが読み取れるため、ユーザー名やUIDなどの機密情報が漏洩する可能性があります。攻撃者は、これらの情報を利用して、さらなる攻撃を試みる可能性があります。この脆弱性の悪用により、システムへの不正アクセスや情報漏洩などの深刻な被害が発生する可能性があります。
この脆弱性は2025年6月24日に公開されました。現時点では、公開されているPoCは確認されていませんが、Path Traversal脆弱性であるため、悪用される可能性は否定できません。CISA KEVリストへの登録状況は不明です。
Systems running SysmonElixir in production environments, particularly those with exposed HTTP endpoints, are at risk. Shared hosting environments where SysmonElixir is deployed alongside other applications are also vulnerable, as a compromise of SysmonElixir could potentially lead to broader system compromise.
• linux / server: Monitor SysmonElixir logs for unusual file access attempts to /etc/passwd or other sensitive system files. Use journalctl -u sysmon_elixir to review logs.
journalctl -u sysmon_elixir | grep '/etc/passwd'• generic web: Use curl to test the /read endpoint with various path traversal payloads (e.g., /read/../etc/passwd).
curl 'http://<sysmon_elixir_ip>/read/../etc/passwd'disclosure
エクスプロイト状況
EPSS
0.13% (32% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、SysmonElixirをバージョン1.0.1以上にアップデートすることを推奨します。アップデートが困難な場合は、/readエンドポイントへのアクセスを制限するファイアウォールルールやプロキシ設定を検討してください。また、SysmonElixirのログを監視し、不正なアクセスがないか確認することも重要です。ファイルアクセス制御を強化し、不要なファイルへのアクセスを制限することも有効です。
Actualice SysmonElixir a la versión 1.0.1 o superior. Esta versión corrige la vulnerabilidad de path traversal en el endpoint /read. La actualización impedirá la lectura arbitraria de archivos en el servidor.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-52574は、SysmonElixirの/readエンドポイントにおけるPath Traversal脆弱性です。バージョン1.0.1以前では、任意のファイルを読み取ることが可能でした。
SysmonElixirのバージョンが1.0.1以前の場合、影響を受ける可能性があります。攻撃者は、この脆弱性を悪用して、サーバー上の機密ファイルにアクセスする可能性があります。
SysmonElixirをバージョン1.0.1以上にアップデートすることで、この脆弱性を修正できます。
現時点では、公開されている悪用事例は確認されていませんが、Path Traversal脆弱性であるため、悪用される可能性は否定できません。
SysmonElixirの公式アドバイザリは、プロジェクトのGitHubリポジトリまたは関連するセキュリティ情報サイトで確認できます。