Plateforme
python
Composant
glances
Corrigé dans
4.5.4
4.5.2
4.5.3
CVE-2026-33533 est une vulnérabilité de divulgation d'informations affectant Glances. Le serveur XML-RPC, activé avec glances -s ou glances --server, envoie Access-Control-Allow-Origin: * sur chaque réponse HTTP, permettant potentiellement à un attaquant d'accéder à des données sensibles du système. Cette vulnérabilité affecte les versions de Glances inférieures à 4.5.3. La version 4.5.3 corrige ce problème.
La vulnérabilité CVE-2026-33533 dans Glances affecte les installations utilisant le serveur XML-RPC (activé avec glances -s ou glances --server). Le serveur répond à toutes les requêtes HTTP avec Access-Control-Allow-Origin: *, ce qui permet des requêtes inter-origines (CORS). L'absence de validation de l'en-tête Content-Type permet à un attaquant, via une page web malveillante, d'envoyer une requête CORS 'simple' (POST avec Content-Type: text/plain) contenant une charge utile XML-RPC valide. Le navigateur envoie cette requête sans vérification préalable, le serveur traite le corps XML et renvoie l'ensemble complet des données de surveillance du système, exposant des informations sensibles.
Un attaquant pourrait créer une page web malveillante qui, lorsqu'elle est visitée par un utilisateur ayant accès à un système exécutant Glances avec le serveur XML-RPC activé, enverrait une requête POST contenant une charge utile XML-RPC conçue pour extraire des informations système. Le succès de cette attaque dépend de la capacité de l'attaquant à inciter l'utilisateur à visiter la page web malveillante et de la permission accordée par le navigateur pour la requête CORS. La vulnérabilité est particulièrement préoccupante dans les environnements où Glances est utilisé pour surveiller des systèmes critiques, car l'exposition d'informations sensibles pourrait avoir de graves conséquences.
Systems running Glances versions 4.5.1 and earlier, particularly those exposed to untrusted networks or websites, are at risk. Shared hosting environments where multiple users share the same Glances instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability through a malicious website hosted on the same server.
• python / system monitoring:
ps aux | grep glances• python / system monitoring: Check for Glances versions <= 4.5.1 using glances --version.
• generic web: Monitor access logs for POST requests to the Glances XML-RPC endpoint with Content-Type: text/plain.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
L'atténuation principale consiste à mettre à jour vers la version 4.5.3 de Glances ou supérieure. Cette version corrige la vulnérabilité en validant l'en-tête Content-Type avant de traiter les requêtes XML-RPC. Si une mise à jour immédiate n'est pas possible, il est recommandé de désactiver le serveur XML-RPC (glances -s --no-rpc) ou de restreindre l'accès à celui-ci via un pare-feu, en limitant les adresses IP autorisées à accéder au serveur. De plus, il est crucial de revoir et de renforcer les politiques de sécurité du navigateur pour atténuer les risques d'attaques inter-origines.
Actualice Glances a la versión 4.5.3 o superior. Esta versión corrige la vulnerabilidad de Cross-Origin System Information Disclosure al validar correctamente el encabezado Content-Type y evitar la divulgación de información sensible del sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
XML-RPC est un protocole permettant d'effectuer des appels de fonctions distantes via le web. Glances utilise XML-RPC pour permettre l'accès à ses données de surveillance.
Il permet à tout site web d'accéder aux ressources du serveur, ouvrant la voie aux attaques inter-origines.
Il s'agit d'une requête HTTP qui répond à certains critères (méthodes GET, POST, HEAD, PUT, DELETE, OPTIONS ; Content-Type limité) et ne nécessite pas de requête de pré-vérification.
Si vous utilisez Glances avec le serveur XML-RPC activé (glances -s ou glances --server), vous êtes probablement affecté. Vérifiez la version de Glances que vous utilisez.
Vous pouvez restreindre l'accès au serveur XML-RPC à l'aide d'un pare-feu pour autoriser uniquement les adresses IP autorisées.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.