CVE-2026-32632

MEDIUM CVSS 3.1: 5,9 EPSS 0.02%
Обновлено 19 марта 2026
Nicolargo
Параметр Значение
CVSS 5,9 (MEDIUM)
Уязвимые версии до 4.5.2
Устранено в версии 4.5.2
Тип уязвимости CWE-346 (Ошибка проверки источника)
Поставщик Nicolargo
Публичный эксплойт Нет

Glances — это кроссплатформенный инструмент мониторинга системы с открытым исходным кодом. В Glances недавно добавлена ​​защита от перепривязки DNS для конечной точки MCP, но до версии 4.5.2 основное приложение REST/WebUI FastAPI по-прежнему принимает произвольные заголовки Host и не применяет TrustedHostMiddleware или эквивалентный список разрешенных хостов. As a result, the REST API, WebUI, and token endpoint remain reachable through attacker-controlled domains in classic DNS rebinding scenarios.

Как только браузер-жертва повторно привязывает домен злоумышленника к службе Glances, политика того же происхождения больше не защищает API, поскольку браузер считает домен перепривязки источником. This is a distinct issue from the previously reported default CORS weakness. CORS здесь не требуется для эксплуатации, поскольку перепривязка DNS заставляет браузер жертвы рассматривать вредоносный домен как тот же источник, что и цель перепривязки. Версия 4.5.2 содержит исправление этой проблемы.

Показать оригинальное описание (EN)

Glances is an open-source system cross-platform monitoring tool. Glances recently added DNS rebinding protection for the MCP endpoint, but prior to version 4.5.2, the main REST/WebUI FastAPI application still accepts arbitrary `Host` headers and does not apply `TrustedHostMiddleware` or an equivalent host allowlist. As a result, the REST API, WebUI, and token endpoint remain reachable through attacker-controlled domains in classic DNS rebinding scenarios. Once the victim browser has rebound the attacker domain to the Glances service, same-origin policy no longer protects the API because the browser considers the rebinding domain to be the origin. This is a distinct issue from the previously reported default CORS weakness. CORS is not required for exploitation here because DNS rebinding causes the victim browser to treat the malicious domain as same-origin with the rebinding target. Version 4.5.2 contains a patch for the issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Nicolargo Glances
cpe:2.3:a:nicolargo:glances:*:*:*:*:*:*:*:*
4.5.2