Plattform
python
Komponente
glances
Behoben in
4.5.4
4.5.2
4.5.3
CVE-2026-33533 describes an Information Disclosure vulnerability in Glances, a cross-platform system monitoring and performance toolkit. This flaw allows attackers to retrieve sensitive system monitoring data through a malicious CORS request. The vulnerability affects versions of Glances up to 4.5.1, and a fix is available in version 4.5.3.
Die CVE-2026-33533-Schwachstelle in Glances betrifft Installationen, die den XML-RPC-Server verwenden (aktiviert mit glances -s oder glances --server). Der Server antwortet auf jede HTTP-Anfrage mit Access-Control-Allow-Origin: *, was Cross-Origin-Anfragen (CORS) ermöglicht. Das Fehlen der Validierung des Content-Type-Headers ermöglicht es einem Angreifer, über eine bösartige Webseite eine CORS-„einfache“ Anfrage (POST mit Content-Type: text/plain) zu senden, die eine gültige XML-RPC-Nutzlast enthält. Der Browser sendet diese Anfrage ohne Vorabprüfung, der Server verarbeitet den XML-Body und gibt den vollständigen Systemüberwachungsdatensatz zurück, wodurch sensible Informationen preisgegeben werden.
Ein Angreifer könnte eine bösartige Webseite erstellen, die, wenn sie von einem Benutzer mit Zugriff auf ein System besucht wird, auf dem Glances mit dem aktivierten XML-RPC-Server ausgeführt wird, eine POST-Anfrage mit einer XML-RPC-Nutzlast sendet, die darauf ausgelegt ist, Systeminformationen zu extrahieren. Der Erfolg dieses Angriffs hängt von der Fähigkeit des Angreifers ab, den Benutzer dazu zu bringen, die bösartige Webseite zu besuchen, und davon, ob der Browser die CORS-Anfrage zulässt. Die Schwachstelle ist besonders besorgniserregend in Umgebungen, in denen Glances zur Überwachung kritischer Systeme verwendet wird, da die Offenlegung sensibler Informationen schwerwiegende Folgen haben könnte.
Systems running Glances versions 4.5.1 and earlier, particularly those exposed to untrusted networks or websites, are at risk. Shared hosting environments where multiple users share the same Glances instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability through a malicious website hosted on the same server.
• python / system monitoring:
ps aux | grep glances• python / system monitoring: Check for Glances versions <= 4.5.1 using glances --version.
• generic web: Monitor access logs for POST requests to the Glances XML-RPC endpoint with Content-Type: text/plain.
disclosure
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
Die primäre Abschwächung besteht darin, auf Glances-Version 4.5.3 oder höher zu aktualisieren. Diese Version behebt die Schwachstelle, indem sie den Content-Type-Header validiert, bevor XML-RPC-Anfragen verarbeitet werden. Wenn ein sofortiges Update nicht möglich ist, wird empfohlen, den XML-RPC-Server zu deaktivieren (glances -s --no-rpc) oder den Zugriff darauf über eine Firewall einzuschränken, indem die IP-Adressen begrenzt werden, die auf den Server zugreifen können. Darüber hinaus ist es entscheidend, die Browser-Sicherheitsrichtlinien zu überprüfen und zu stärken, um die Risiken von Cross-Origin-Angriffen zu mindern.
Actualice Glances a la versión 4.5.3 o superior. Esta versión corrige la vulnerabilidad de Cross-Origin System Information Disclosure al validar correctamente el encabezado Content-Type y evitar la divulgación de información sensible del sistema.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
XML-RPC ist ein Protokoll zur Durchführung von Remote-Funktionsaufrufen über das Web. Glances verwendet XML-RPC, um den Zugriff auf seine Überwachungsdaten zu ermöglichen.
Es ermöglicht jeder Website, auf die Ressourcen des Servers zuzugreifen, was Cross-Origin-Angriffe ermöglicht.
Es handelt sich um eine HTTP-Anfrage, die bestimmte Kriterien erfüllt (GET-, POST-, HEAD-, PUT-, DELETE-, OPTIONS-Methoden; begrenzter Content-Type) und keine Vorabprüfung erfordert.
Wenn Sie Glances mit dem aktivierten XML-RPC-Server verwenden (glances -s oder glances --server), sind Sie wahrscheinlich betroffen. Überprüfen Sie die Version von Glances, die Sie verwenden.
Sie können den Zugriff auf den XML-RPC-Server mit einer Firewall einschränken, um nur autorisierte IP-Adressen zuzulassen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.