Plataforma
other
Componente
elixir-system-monitor
Corrigido em
1.0.2
O SysmonElixir, um serviço HTTP de monitoramento de sistema em Elixir, apresenta uma vulnerabilidade de Path Traversal. Versões anteriores a 1.0.1 permitiam a leitura de qualquer arquivo no servidor através do endpoint /read, expondo informações confidenciais. A atualização para a versão 1.0.1, que implementa uma lista de permissões, corrige essa falha.
A vulnerabilidade de Path Traversal no SysmonElixir permite que um atacante acesse arquivos arbitrários no sistema. No estado original, o endpoint /read podia ser usado para ler o arquivo /etc/passwd, expondo nomes de usuário e, potencialmente, hashes de senha. Um atacante com acesso ao endpoint poderia obter informações sensíveis sobre a configuração do sistema e os usuários. A exploração bem-sucedida pode levar à escalada de privilégios e comprometimento do sistema.
A vulnerabilidade foi divulgada em 2025-06-24. Não há evidências de exploração ativa no momento. A probabilidade de exploração é considerada média, devido à facilidade de exploração e ao potencial impacto. Não está listado no KEV da CISA.
Systems running SysmonElixir in production environments, particularly those with exposed HTTP endpoints, are at risk. Shared hosting environments where SysmonElixir is deployed alongside other applications are also vulnerable, as a compromise of SysmonElixir could potentially lead to broader system compromise.
• linux / server: Monitor SysmonElixir logs for unusual file access attempts to /etc/passwd or other sensitive system files. Use journalctl -u sysmon_elixir to review logs.
journalctl -u sysmon_elixir | grep '/etc/passwd'• generic web: Use curl to test the /read endpoint with various path traversal payloads (e.g., /read/../etc/passwd).
curl 'http://<sysmon_elixir_ip>/read/../etc/passwd'disclosure
Status do Exploit
EPSS
0.13% (percentil 32%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2025-52574 é atualizar o SysmonElixir para a versão 1.0.1 ou superior. Se a atualização imediata não for possível, considere restringir o acesso ao endpoint /read através de um firewall ou proxy reverso. Implemente regras de WAF que bloqueiem solicitações com caminhos de arquivo suspeitos. Monitore logs de acesso para detectar tentativas de acesso não autorizado a arquivos.
Actualice SysmonElixir a la versión 1.0.1 o superior. Esta versión corrige la vulnerabilidad de path traversal en el endpoint /read. La actualización impedirá la lectura arbitraria de archivos en el servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade que permite a leitura de arquivos arbitrários no SysmonElixir, afetando versões anteriores a 1.0.1. Um atacante pode acessar arquivos como /etc/passwd.
Sim, se você estiver usando uma versão do SysmonElixir anterior a 1.0.1, você está vulnerável a esta falha de Path Traversal.
Atualize o SysmonElixir para a versão 1.0.1 ou superior. Se a atualização não for possível, restrinja o acesso ao endpoint /read.
Não há evidências de exploração ativa no momento, mas a vulnerabilidade é facilmente explorável e o impacto é alto.
Consulte a documentação oficial do SysmonElixir ou o repositório do projeto para obter informações sobre a correção e o advisory.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.