Platform
python
Component
glances
Opgelost in
4.5.4
4.5.2
4.5.3
CVE-2026-33533 is een Informatie prijsgave kwetsbaarheid in Glances, een open-source cross-platform monitoring tool. Deze kwetsbaarheid maakt het mogelijk voor een kwaadwillende om gevoelige systeeminformatie te verkrijgen via een CORS aanval. De kwetsbaarheid treft versies lager dan 4.5.3. Een update naar versie 4.5.3 verhelpt dit probleem.
De CVE-2026-33533-kwetsbaarheid in Glances treft installaties die de XML-RPC-server gebruiken (geactiveerd met glances -s of glances --server). De server reageert op elke HTTP-verzoek met Access-Control-Allow-Origin: *, waardoor cross-origin verzoeken (CORS) mogelijk zijn. Het ontbreken van validatie van de Content-Type-header stelt een aanvaller in staat, via een kwaadaardige webpagina, een CORS 'simple' verzoek (POST met Content-Type: text/plain) te sturen dat een geldige XML-RPC-payload bevat. De browser stuurt dit verzoek zonder preflight-controle, de server verwerkt de XML-body en retourneert de volledige systeemmonitoring dataset, waardoor gevoelige informatie wordt blootgesteld.
Een aanvaller kan een kwaadaardige webpagina maken die, wanneer bezocht door een gebruiker met toegang tot een systeem waarop Glances draait met de XML-RPC-server ingeschakeld, een POST-verzoek stuurt met een XML-RPC-payload die is ontworpen om systeemgegevens te extraheren. Het succes van deze aanval hangt af van het vermogen van de aanvaller om de gebruiker te misleiden om de kwaadaardige webpagina te bezoeken en of de browser het CORS-verzoek toestaat. De kwetsbaarheid is vooral zorgwekkend in omgevingen waar Glances wordt gebruikt om kritieke systemen te monitoren, aangezien de blootstelling van gevoelige informatie ernstige gevolgen kan hebben.
Systems running Glances versions 4.5.1 and earlier, particularly those exposed to untrusted networks or websites, are at risk. Shared hosting environments where multiple users share the same Glances instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability through a malicious website hosted on the same server.
• python / system monitoring:
ps aux | grep glances• python / system monitoring: Check for Glances versions <= 4.5.1 using glances --version.
• generic web: Monitor access logs for POST requests to the Glances XML-RPC endpoint with Content-Type: text/plain.
disclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
De belangrijkste mitigatie is het updaten naar Glances versie 4.5.3 of hoger. Deze versie repareert de kwetsbaarheid door de Content-Type-header te valideren voordat XML-RPC-verzoeken worden verwerkt. Indien een onmiddellijke update niet mogelijk is, wordt het aanbevolen om de XML-RPC-server uit te schakelen (glances -s --no-rpc) of de toegang tot deze te beperken via een firewall, door de IP-adressen te beperken die toegang hebben tot de server. Bovendien is het cruciaal om de browserbeveiligingsbeleidsregels te beoordelen en te versterken om de risico's van cross-origin aanvallen te beperken.
Actualice Glances a la versión 4.5.3 o superior. Esta versión corrige la vulnerabilidad de Cross-Origin System Information Disclosure al validar correctamente el encabezado Content-Type y evitar la divulgación de información sensible del sistema.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
XML-RPC is een protocol voor het uitvoeren van remote functie-aanroepen via het web. Glances gebruikt XML-RPC om toegang te geven tot zijn monitoringgegevens.
Het staat elke website toe om toegang te krijgen tot de bronnen van de server, waardoor cross-origin aanvallen mogelijk zijn.
Het is een HTTP-verzoek dat aan bepaalde criteria voldoet (GET-, POST-, HEAD-, PUT-, DELETE-, OPTIONS-methoden; beperkte Content-Type) en geen preflight-verzoek vereist.
Als u Glances gebruikt met de XML-RPC-server ingeschakeld (glances -s of glances --server), is de kans groot dat u getroffen bent. Controleer de versie van Glances die u gebruikt.
U kunt de toegang tot de XML-RPC-server beperken met behulp van een firewall om alleen geautoriseerde IP-adressen toe te staan.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.