Glances vulnérable à la divulgation d'informations système inter-origines via le caractère générique CORS du serveur XML-RPC
Plateforme
python
Composant
glances
Corrigé dans
4.5.3
Glances est un outil de surveillance système multiplateforme open source. Avant la version 4.5.3, le serveur XML-RPC de Glances (activé avec glances -s ou glances --server) envoie Access-Control-Allow-Origin: * sur chaque réponse HTTP. Étant donné que le gestionnaire XML-RPC ne valide pas l'en-tête Content-Type, une page Web contrôlée par un attaquant peut émettre une "requête simple" CORS (POST avec Content-Type: text/plain) contenant une charge utile XML-RPC valide. Le navigateur envoie la requête sans vérification préliminaire, le serveur traite le corps XML et renvoie l'ensemble complet des données de surveillance du système, et l'en-tête CORS avec caractère générique permet au JavaScript de l'attaquant de lire la réponse. Le résultat est une exfiltration complète du nom d'hôte, de la version du système d'exploitation, des adresses IP, des statistiques CPU/mémoire/disque/réseau et de la liste complète des processus, y compris les lignes de commande (qui contiennent souvent des jetons, des mots de passe ou des chemins internes). Ce problème a été corrigé dans la version 4.5.3.
Comment corriger
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Surveillez vos dépendances automatiquement
Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.
Commencer gratuitement