Plataforma
python
Componente
glances
Corrigido em
4.5.4
4.5.2
4.5.3
CVE-2026-33533 é uma vulnerabilidade de Information Disclosure no Glances, uma ferramenta de monitoramento de sistema. A falha permite que um atacante acesse informações sensíveis do sistema através de requisições CORS. Afeta versões anteriores à 4.5.3. A vulnerabilidade foi corrigida na versão 4.5.3.
A vulnerabilidade CVE-2026-33533 no Glances afeta instalações que utilizam o servidor XML-RPC (ativado com glances -s ou glances --server). O servidor responde a todas as requisições HTTP com Access-Control-Allow-Origin: *, permitindo requisições de origem cruzada (CORS). A falta de validação do cabeçalho Content-Type permite que um atacante, através de uma página web maliciosa, envie uma requisição CORS 'simples' (POST com Content-Type: text/plain) contendo uma carga útil XML-RPC válida. O navegador envia esta requisição sem uma verificação prévia, o servidor processa o corpo XML e retorna o conjunto completo de dados de monitorização do sistema, expondo informações sensíveis.
Um atacante poderia criar uma página web maliciosa que, ao ser visitada por um utilizador com acesso a um sistema onde se executa Glances com o servidor XML-RPC ativado, enviaria uma requisição POST com uma carga útil XML-RPC desenhada para extrair a informação do sistema. O sucesso deste ataque depende da capacidade do atacante para enganar o utilizador para que visite a página web maliciosa e de que o navegador permita a requisição CORS. A vulnerabilidade é particularmente preocupante em ambientes onde o Glances é utilizado para monitorizar sistemas críticos, uma vez que a exposição de informações sensíveis poderia ter consequências graves.
Systems running Glances versions 4.5.1 and earlier, particularly those exposed to untrusted networks or websites, are at risk. Shared hosting environments where multiple users share the same Glances instance are also particularly vulnerable, as an attacker could potentially exploit the vulnerability through a malicious website hosted on the same server.
• python / system monitoring:
ps aux | grep glances• python / system monitoring: Check for Glances versions <= 4.5.1 using glances --version.
• generic web: Monitor access logs for POST requests to the Glances XML-RPC endpoint with Content-Type: text/plain.
disclosure
Status do Exploit
EPSS
0.03% (percentil 9%)
CISA SSVC
A mitigação principal é atualizar para a versão 4.5.3 do Glances ou superior. Esta versão corrige a vulnerabilidade ao validar o cabeçalho Content-Type antes de processar as requisições XML-RPC. Se a atualização imediata não for possível, recomenda-se desativar o servidor XML-RPC (glances -s --no-rpc) ou restringir o acesso ao mesmo através de um firewall, limitando os endereços IP que podem aceder ao servidor. Além disso, é crucial rever e fortalecer as políticas de segurança do navegador para mitigar os riscos de ataques de origem cruzada.
Actualice Glances a la versión 4.5.3 o superior. Esta versión corrige la vulnerabilidad de Cross-Origin System Information Disclosure al validar correctamente el encabezado Content-Type y evitar la divulgación de información sensible del sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
XML-RPC é um protocolo para realizar chamadas de funções remotas através da web. O Glances utiliza XML-RPC para permitir o acesso aos seus dados de monitorização.
Permite que qualquer site web aceda aos recursos do servidor, abrindo a porta a ataques de origem cruzada.
É uma requisição HTTP que cumpre certos critérios (método GET, POST, HEAD, PUT, DELETE, OPTIONS; Content-Type limitado) e não requer uma requisição de verificação prévia.
Se estiver a utilizar o Glances com o servidor XML-RPC ativado (glances -s ou glances --server), é provável que esteja afetado. Verifique a versão do Glances que está a utilizar.
Pode restringir o acesso ao servidor XML-RPC utilizando um firewall para permitir apenas os endereços IP autorizados.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.