製品・ソフトウェアに関する情報
Nicolas Hennion (nicolargo)のGlancesにおけるサーバサイドのリクエストフォージェリの脆弱性
Title Nicolas Hennion (nicolargo)のGlancesにおけるサーバサイドのリクエストフォージェリの脆弱性
Summary

Glancesはオープンソースのクロスプラットフォームシステム監視ツールです。バージョン4.5.4以前では、GlancesのIPプラグインにサーバーサイドリクエストフォージェリ(SSRF)の脆弱性が存在していました。これはpublic_api設定パラメータの不適切な検証が原因です。public_apiの値はスキーム制限やホスト名/IPの検証なしに、アウトバウンドHTTPリクエストに直接使用されます。攻撃者がGlancesの設定を変更できる場合、任意の内部または外部のエンドポイントにリクエストを送信させることが可能です。さらに、public_usernameおよびpublic_passwordが設定されている場合、Glancesはこれらの認証情報をAuthorization: Basicヘッダーに自動的に含めてしまい、攻撃者が制御するサーバーへの認証情報リークを引き起こします。この脆弱性は、内部ネットワークサービスへのアクセス、クラウドメタデータエンドポイントからの機密データ取得、およびアウトバウンドHTTPリクエスト経由での認証情報の持ち出しに悪用される可能性があります。問題はpublic_apiが検証なしにHTTPクライアント(urlopen_auth)に渡されるため、無制限のアウトバウンド接続と意図しない機密情報の漏洩を招いてしまう点にあります。バージョン4.5.4で修正パッチが適用されています。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 21, 2026, midnight
Registration Date April 27, 2026, 11:21 a.m.
Last Update April 27, 2026, 11:21 a.m.
CVSS3.0 : 重要
Score 8.8
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Affected System
Nicolas Hennion (nicolargo)
Glances 4.5.4 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年04月27日]
  掲載
April 27, 2026, 11:21 a.m.

NVD Vulnerability Information
CVE-2026-35587
Summary

Glances is an open-source system cross-platform monitoring tool. Prior to version 4.5.4, a Server-Side Request Forgery (SSRF) vulnerability exists in the Glances IP plugin due to improper validation of the public_api configuration parameter. The value of public_api is used directly in outbound HTTP requests without any scheme restriction or hostname/IP validation. An attacker who can modify the Glances configuration can force the application to send requests to arbitrary internal or external endpoints. Additionally, when public_username and public_password are set, Glances automatically includes these credentials in the Authorization: Basic header, resulting in credential leakage to attacker-controlled servers. This vulnerability can be exploited to access internal network services, retrieve sensitive data from cloud metadata endpoints, and/or exfiltrate credentials via outbound HTTP requests. The issue arises because public_api is passed directly to the HTTP client (urlopen_auth) without validation, allowing unrestricted outbound connections and unintended disclosure of sensitive information. Version 4.5.4 contains a patch.

Publication Date April 21, 2026, 9:16 a.m.
Registration Date April 25, 2026, 4:02 a.m.
Last Update April 24, 2026, 3:42 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:nicolargo:glances:*:*:*:*:*:*:*:* 4.5.4
Related information, measures and tools
Common Vulnerabilities List