平台
other
组件
elixir-system-monitor
修复版本
1.0.2
SysmonElixir 是一个用 Elixir 编写的系统监控 HTTP 服务。在 1.0.1 版本之前,其 /read 端点默认读取服务器上的 /etc/passwd 文件。此漏洞已在 1.0.1 版本中通过白名单限制读取文件到 priv/data 目录而得到修复。请尽快更新到最新版本以避免潜在的安全风险。
该路径遍历漏洞允许攻击者通过 /read 端点读取服务器上的任意文件。攻击者可以利用此漏洞访问敏感信息,例如用户凭据(如果 /etc/passwd 包含哈希密码),配置文件,以及其他敏感数据。如果 SysmonElixir 运行在具有特权权限的用户下,攻击者可能能够进一步提升权限并控制整个系统。此漏洞的潜在影响包括数据泄露、系统入侵和拒绝服务。
该漏洞已公开披露,存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞未被添加到 CISA KEV 目录。公开的 PoC 可能存在,应谨慎对待。
Systems running SysmonElixir in production environments, particularly those with exposed HTTP endpoints, are at risk. Shared hosting environments where SysmonElixir is deployed alongside other applications are also vulnerable, as a compromise of SysmonElixir could potentially lead to broader system compromise.
• linux / server: Monitor SysmonElixir logs for unusual file access attempts to /etc/passwd or other sensitive system files. Use journalctl -u sysmon_elixir to review logs.
journalctl -u sysmon_elixir | grep '/etc/passwd'• generic web: Use curl to test the /read endpoint with various path traversal payloads (e.g., /read/../etc/passwd).
curl 'http://<sysmon_elixir_ip>/read/../etc/passwd'disclosure
漏洞利用状态
EPSS
0.13% (32% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 SysmonElixir 升级到 1.0.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 /read 端点的访问,仅允许授权用户访问;配置防火墙规则,阻止来自不受信任来源的请求访问 /read 端点;监控 SysmonElixir 的日志,以检测任何异常活动。升级后,请验证配置是否正确,并确认 /read 端点只能读取 priv/data 目录下的文件。
Actualice SysmonElixir a la versión 1.0.1 o superior. Esta versión corrige la vulnerabilidad de path traversal en el endpoint /read. La actualización impedirá la lectura arbitraria de archivos en el servidor.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-52574 是 SysmonElixir 系统监控 HTTP 服务中的路径遍历漏洞,允许攻击者读取服务器上的任意文件。
如果您运行 SysmonElixir 且版本小于等于 1.0.1,则您可能受到此漏洞的影响。
请立即将 SysmonElixir 升级到 1.0.1 或更高版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。
请查阅 SysmonElixir 的官方文档和安全公告,以获取有关此漏洞的更多信息。