つみかさね

CVE-2026-35587

High(7.5)

CVE-2026-35587 — Glances SSRF によるクレデンシャル漏洩

公開日: 2026-04-22データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
glancesnicolargo (PyPI)4.5.4 未満

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1Glances を監視基盤として使用しているか確認する
  2. 2使用バージョンが 4.5.4 未満であれば 4.5.4 以降へアップデートする
  3. 3アップデート不可の場合は IP プラグインの無効化を検討する

影響対象

Glances 利用者

補足

  • -public_api 経由でクレデンシャルが漏洩する可能性があるため、外部公開環境では早急な対応を推奨します
CVEGlancesSSRFPyPI

概要

システム監視ツール Glances の IP プラグインに、サーバーサイドリクエストフォージェリ(SSRF)の脆弱性が存在します。public_api の処理において外部リクエスト先の検証が不十分であるため、攻撃者が細工したリクエストを通じて内部ネットワークのリソースにアクセスし、クレデンシャル情報が漏洩するおそれがあります。

この脆弱性はバージョン 4.5.4 で修正されています。Glances を監視基盤として利用している環境では、速やかなアップデートを推奨します。

CVSSベクトル

項目
CVSSスコア7.5(High)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権不要
ユーザー関与不要
CWECWE-918(サーバーサイドリクエストフォージェリ)

影響を受けるソフトウェア

製品ベンダー影響バージョン
glancesnicolargo (PyPI)4.5.4 未満

修正バージョンと回避策

  • 修正バージョン: 4.5.4
  • 回避策: IP プラグインを無効化する、または Glances の Web UI / API へのネットワークアクセスを信頼できるソースに制限する

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。