Platform
other
Component
elixir-system-monitor
Opgelost in
1.0.2
CVE-2025-52574 beschrijft een Path Traversal kwetsbaarheid in SysmonElixir, een systeemmonitor HTTP service geschreven in Elixir. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden van de server te lezen. Versies van SysmonElixir tot en met 1.0.1 zijn kwetsbaar. Een patch is beschikbaar in versie 1.0.1.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige systeembestanden. In de kwetsbare versies kan een aanvaller via de /read endpoint bestanden lezen, waaronder potentieel de /etc/passwd file, wat gebruikersnamen en gehashte wachtwoorden kan onthullen. Dit kan leiden tot verdere compromittering van het systeem, zoals het verkrijgen van shell-toegang of het uitvoeren van kwaadaardige code. De impact is aanzienlijk, aangezien de kwetsbaarheid eenvoudig te exploiteren is en de potentiële schade groot is.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen indicatie van actieve exploitatie op dit moment, maar de eenvoudige exploitatie maakt het een aantrekkelijk doelwit. De kwetsbaarheid is opgenomen in de NVD database en de CISA KEV catalogus is nog niet bekend.
Systems running SysmonElixir in production environments, particularly those with exposed HTTP endpoints, are at risk. Shared hosting environments where SysmonElixir is deployed alongside other applications are also vulnerable, as a compromise of SysmonElixir could potentially lead to broader system compromise.
• linux / server: Monitor SysmonElixir logs for unusual file access attempts to /etc/passwd or other sensitive system files. Use journalctl -u sysmon_elixir to review logs.
journalctl -u sysmon_elixir | grep '/etc/passwd'• generic web: Use curl to test the /read endpoint with various path traversal payloads (e.g., /read/../etc/passwd).
curl 'http://<sysmon_elixir_ip>/read/../etc/passwd'disclosure
Exploit Status
EPSS
0.13% (32% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten van SysmonElixir naar versie 1.0.1 of hoger. Deze versie bevat een whitelist die het lezen van bestanden beperkt tot de /priv/data directory. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy om de /read endpoint te blokkeren of te beperken tot vertrouwde bronnen. Controleer ook de configuratie van SysmonElixir om er zeker van te zijn dat er geen onnodige bestanden toegankelijk zijn via de HTTP interface.
Actualice SysmonElixir a la versión 1.0.1 o superior. Esta versión corrige la vulnerabilidad de path traversal en el endpoint /read. La actualización impedirá la lectura arbitraria de archivos en el servidor.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-52574 is a Path Traversal vulnerability affecting SysmonElixir versions prior to 1.0.1, allowing attackers to read arbitrary files on the server.
You are affected if you are running SysmonElixir version 1.0.1 or earlier. Upgrade to 1.0.1 to resolve the vulnerability.
Upgrade SysmonElixir to version 1.0.1 or later. As a temporary workaround, implement a WAF rule to block malicious requests to the /read endpoint.
There is no confirmed active exploitation of CVE-2025-52574 at this time, but the vulnerability's potential impact warrants immediate attention.
Refer to the SysmonElixir project's official communication channels and repository for the latest advisory regarding CVE-2025-52574.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.