Nicolas Hennion (nicolargo)のGlancesにおけるサーバサイドのリクエストフォージェリの脆弱性
タイトル Nicolas Hennion (nicolargo)のGlancesにおけるサーバサイドのリクエストフォージェリの脆弱性
概要

Glancesはオープンソースのクロスプラットフォームシステム監視ツールです。バージョン4.5.4以前では、GlancesのIPプラグインにサーバーサイドリクエストフォージェリ(SSRF)の脆弱性が存在していました。これはpublic_api設定パラメータの不適切な検証が原因です。public_apiの値はスキーム制限やホスト名/IPの検証なしに、アウトバウンドHTTPリクエストに直接使用されます。攻撃者がGlancesの設定を変更できる場合、任意の内部または外部のエンドポイントにリクエストを送信させることが可能です。さらに、public_usernameおよびpublic_passwordが設定されている場合、Glancesはこれらの認証情報をAuthorization: Basicヘッダーに自動的に含めてしまい、攻撃者が制御するサーバーへの認証情報リークを引き起こします。この脆弱性は、内部ネットワークサービスへのアクセス、クラウドメタデータエンドポイントからの機密データ取得、およびアウトバウンドHTTPリクエスト経由での認証情報の持ち出しに悪用される可能性があります。問題はpublic_apiが検証なしにHTTPクライアント(urlopen_auth)に渡されるため、無制限のアウトバウンド接続と意図しない機密情報の漏洩を招いてしまう点にあります。バージョン4.5.4で修正パッチが適用されています。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月21日0:00
登録日 2026年4月27日11:21
最終更新日 2026年4月27日11:21
CVSS3.0 : 重要
スコア 8.8
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響を受けるシステム
Nicolas Hennion (nicolargo)
Glances 4.5.4 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年04月27日]
  掲載
2026年4月27日11:21

NVD脆弱性情報
CVE-2026-35587
概要

Glances is an open-source system cross-platform monitoring tool. Prior to version 4.5.4, a Server-Side Request Forgery (SSRF) vulnerability exists in the Glances IP plugin due to improper validation of the public_api configuration parameter. The value of public_api is used directly in outbound HTTP requests without any scheme restriction or hostname/IP validation. An attacker who can modify the Glances configuration can force the application to send requests to arbitrary internal or external endpoints. Additionally, when public_username and public_password are set, Glances automatically includes these credentials in the Authorization: Basic header, resulting in credential leakage to attacker-controlled servers. This vulnerability can be exploited to access internal network services, retrieve sensitive data from cloud metadata endpoints, and/or exfiltrate credentials via outbound HTTP requests. The issue arises because public_api is passed directly to the HTTP client (urlopen_auth) without validation, allowing unrestricted outbound connections and unintended disclosure of sensitive information. Version 4.5.4 contains a patch.

公表日 2026年4月21日9:16
登録日 2026年4月25日4:02
最終更新日 2026年4月24日3:42
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:nicolargo:glances:*:*:*:*:*:*:*:* 4.5.4
関連情報、対策とツール
共通脆弱性一覧