CVE-2026-32634

HIGH CVSS 3.1: 8,1 EPSS 0.01%
Обновлено 19 марта 2026
Nicolargo
Параметр Значение
CVSS 8,1 (HIGH)
Уязвимые версии до 4.5.2
Устранено в версии 4.5.2
Тип уязвимости CWE-346 (Ошибка проверки источника), CWE-522 (Недостаточно защищённые учётные данные)
Поставщик Nicolargo
Публичный эксплойт Нет

Glances — это кроссплатформенный инструмент мониторинга системы с открытым исходным кодом. До версии 4.5.2 в режиме центрального браузера Glances хранил как имя сервера, объявленное Zeroconf, так и обнаруженный IP-адрес для динамических серверов, но позже создает URI подключения на основе ненадежного объявленного имени вместо обнаруженного IP-адреса. Когда динамический сервер сообщает о себе как о защищенном, Glances также использует то же самое ненадежное имя в качестве ключа поиска для сохраненных паролей и глобальных учетных данных «[пароли] по умолчанию».

Злоумышленник в той же локальной сети может рекламировать поддельный сервис Glances через Zeroconf и заставить браузер автоматически отправлять многоразовый секрет аутентификации Glances на хост, контролируемый злоумышленником. This affects the background polling path and the REST/WebUI click-through path in Central Browser mode. Версия 4.5.2 устраняет проблему.

Показать оригинальное описание (EN)

Glances is an open-source system cross-platform monitoring tool. Prior to version 4.5.2, in Central Browser mode, Glances stores both the Zeroconf-advertised server name and the discovered IP address for dynamic servers, but later builds connection URIs from the untrusted advertised name instead of the discovered IP. When a dynamic server reports itself as protected, Glances also uses that same untrusted name as the lookup key for saved passwords and the global `[passwords] default` credential. An attacker on the same local network can advertise a fake Glances service over Zeroconf and cause the browser to automatically send a reusable Glances authentication secret to an attacker-controlled host. This affects the background polling path and the REST/WebUI click-through path in Central Browser mode. Version 4.5.2 fixes the issue.

Характеристики атаки

Способ атаки
Смежная сеть
Нужен доступ к локальной сети
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Nicolargo Glances
cpe:2.3:a:nicolargo:glances:*:*:*:*:*:*:*:*
4.5.2