Glances — это кроссплатформенный инструмент мониторинга системы с открытым исходным кодом. До версии 4.5.2 в режиме центрального браузера Glances хранил как имя сервера, объявленное Zeroconf, так и обнаруженный IP-адрес для динамических серверов, но позже создает URI подключения на основе ненадежного объявленного имени вместо обнаруженного IP-адреса. Когда динамический сервер сообщает о себе как о защищенном, Glances также использует то же самое ненадежное имя в качестве ключа поиска для сохраненных паролей и глобальных учетных данных «[пароли] по умолчанию».
Злоумышленник в той же локальной сети может рекламировать поддельный сервис Glances через Zeroconf и заставить браузер автоматически отправлять многоразовый секрет аутентификации Glances на хост, контролируемый злоумышленником. This affects the background polling path and the REST/WebUI click-through path in Central Browser mode. Версия 4.5.2 устраняет проблему.
Показать оригинальное описание (EN)
Glances is an open-source system cross-platform monitoring tool. Prior to version 4.5.2, in Central Browser mode, Glances stores both the Zeroconf-advertised server name and the discovered IP address for dynamic servers, but later builds connection URIs from the untrusted advertised name instead of the discovered IP. When a dynamic server reports itself as protected, Glances also uses that same untrusted name as the lookup key for saved passwords and the global `[passwords] default` credential. An attacker on the same local network can advertise a fake Glances service over Zeroconf and cause the browser to automatically send a reusable Glances authentication secret to an attacker-controlled host. This affects the background polling path and the REST/WebUI click-through path in Central Browser mode. Version 4.5.2 fixes the issue.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Nicolargo Glances
cpe:2.3:a:nicolargo:glances:*:*:*:*:*:*:*:*
|
— |
4.5.2
|